The Threat that Exploits Visual Studio Code Tasks zum Ausführen von Remote-Code

Veröffentlicht 5 min de lectura 157 Lesen

Sicherheitsforscher beobachten seit Wochen eine störende Variation in den Techniken der nordkoreanischen Gruppen: Statt nur klassische Phishing-E-Mails oder Web-Exploits zu verwenden, nutzen sie den täglichen Workflow von Entwicklern. Der Trick besteht darin, Ingenieure - vor allem in Kryptomoneda, Blockchain und Finanzen - zu überzeugen, ein Repository zu klonen und das Projekt in Visual Studio Code zu öffnen, mit dem Haken einer angeblichen technischen Übung oder einem Jobangebot. Wenn das Opfer dem Repository vertraut und das Projekt öffnet, wird eine Kette aktiviert, die am Ende eine Hintertür mit Remote-Ausführungsfähigkeiten liefern kann.

Der zentrale Mechanismus des Angriffs sind die VS-Code-Aufgabe-Konfigurationsdateien (tasks.json), die konfiguriert werden können, automatisch zu laufen, wenn der Projektordner geöffnet ist. Diese Option - legitim verwendet, um Entwicklungsaufgaben zu automatisieren - wird missbraucht, um Downloads und die Ausführung von veraltetem JavaScript-Code in externen Diensten als Domains in Vercel zu orchestrieren. Öffentliche Untersuchungen und technische Berichte haben dokumentiert, wie diese Taktik dazu beigetragen hat, Malware-Familien wie BeaverTail (Node.js-Schicht) und InvisibleFerret (Python-Schicht) sowie Bergleute und Hintertüren, die für das Bedrohungs-Ökosystem bekannt sind, einzusetzen.

The Threat that Exploits Visual Studio Code Tasks zum Ausführen von Remote-Code
Bild generiert mit IA.

Die ersten Analysen, die von Gruppen wie OpenSourceMalware und durch Unterschriften wie Ja, zeigen eine stetige Entwicklung: Wenn das Projekt im VS-Code geöffnet wird, fordert die Anwendung den Benutzer auf, anzuzeigen, ob dem Repository-Autor vertrauen soll; wenn dieses Vertrauen erteilt wird, verarbeitet VS-Code automatisch Aufgaben. json und kann beliebige Befehle auf der Maschine ausführen. In macOS zum Beispiel wurde gezeigt, wie die Laufkette im Hintergrund gestartet wird - mit Systemstandard-Tools - um eine JavaScript-Payload mit Node.js zu wiederherstellen und auszuführen, so dass der Prozess auch bei geschlossenem Editor fortgesetzt wird.

Das entfernte JavaScript fungiert als Hauptimplantat: Es erzeugt eine persistente Schleife, die grundlegende Computerinformationen sammelt, Fingerabdrücke macht und eine kontinuierliche Kommunikation mit einem Befehls- und Steuerserver unterhält, wodurch eine Remotecode-Ausführung ermöglicht wird. In einigen Zwischenfällen wurde festgestellt, dass Minuten nach der ersten Infektion zusätzliche Anweisungen heruntergeladen wurden, die den Server alle paar Sekunden beaconisieren, mehr Code ausführen und in der Reihenfolge des Betreibers die Spuren reinigen, um die Untersuchung schwierig zu machen. Forscher haben sogar auf Anzeichen der Verwendung von künstlichen Intelligenz-Tools hingewiesen, um Teile des Codes zu erzeugen, aufgrund der Anwesenheit von inline Kommentare und einige Schreibstil in JavaScript.

Neben der Haupttechnik haben Schauspieler Buchungsrouten vorbereitet, um ihre Erfolgsquote zu maximieren. Wenn die Aufgabe von VS Code die Nutzlast von Vercel nicht wiederherstellen kann, kann das Repository anspruchsvolle Droppers in Dateien verstecken, die harmlos erscheinen - zum Beispiel "Diktionäre" für orthographische Korrektur -, die auch JavaScript osfuscado enthalten. In anderen Fällen wird die Installation einer schädlichen npm-Einheit angeboten (das Paket wurde identifiziert) Grauavatar in der öffentlichen Analyse) oder das Herunterladen eines Node.js-Treibers, der wiederum Module startet, um Impulse zu erfassen, Bildschirme zu erfassen, Suche sensible Dateien im Benutzerverzeichnis, supplant kopierte Portfolio-Adressen an die Zwischenablage und extrahiert Anmeldeinformationen von Browsern. Parallel bereiten die Angreifer eine Python-Umgebung vor, die den Kryptomoneda-Abbau mit XMRig, Remote Access Tools und Datenexfiltration erleichtert.

Zusätzliche Forschung hat Varianten mit verschiedenen Namen und Komponenten dokumentiert: Ausrüstung wie Asgard Network haben Repositories analysiert, die eine Backdoor namens Tsunami (auch bekannt als TsunamiKit) zusammen mit einem XMRig Bergmann verteilen, während andere technische Berichte beschrieben haben, wie Angreifer Opfer über professionelle Netzwerke wie LinkedIn ansprechen, um Links zu technischen Tests zu senden, die auf bösartige Repositorien hinweisen, professionelles Vertrauen nutzen.

Hinter diesen Operationen stehen Akteure im Zusammenhang mit dem nordkoreanischen Regime, die sich historisch auf Softwarespezialisten mit Zugang zu Finanzinfrastruktur und digitalen Schlüsseln konzentriert haben. Der Vorteil für die angreifende Gruppe ist klar: Zugriff auf Quellcode, Geheimnisse, Konten und in vielen Fällen bewegen oder stehlen digitale Vermögenswerte. Die Variation und Vielfältigkeit der beobachteten Vektoren schlägt eine bewusste Strategie vor, mit verschiedenen Techniken zu experimentieren, um die Wahrscheinlichkeit des Engagements und damit die Fähigkeit, ihre Operationen zu finanzieren.

The Threat that Exploits Visual Studio Code Tasks zum Ausführen von Remote-Code
Bild generiert mit IA.

Diese Kampagnen sind auch eine Lektion darüber, wie legitime Tools für Entwickler Angriffsvektoren werden können, wenn sie blind auf externe Inhalte vertrauen. Visual Studio Code bietet Funktionen, um Zeit zu sparen, aber eine solche Automatisierung kann gefährlich werden, wenn Kontrollen und gute Praktiken nicht angewendet werden. Wenn Sie prüfen möchten, wie die VS-Code-Aufgaben funktionieren, ist offizielle Dokumentation ein guter Ausgangspunkt: Aufgabendokumentation im Visual Studio Code.

Für diejenigen, die in der Entwicklung oder Verwaltung von technischen Geräten arbeiten, ist die Empfehlung klar: geben Sie nicht automatisch Vertrauen zu unbekannten Repositories, überprüfen Sie alle Aufgaben. json, bevor es seine Ausführung zulässt und externe Abhängigkeiten mit Vorsicht zu behandeln. Organisationen sollten diese Maßnahmen mit Netzkontrollen ergänzen, die verdächtige Domänen, restriktive Umsetzungspolitiken für Entwicklungsumgebungen und Erkennungstools blockieren, die das Baken-, Persistenz- und Abbauverhalten identifizieren können. Öffentliche Berichte und Analysen von Gruppen wie Jamf, Red Asgard und Security Alliance bieten nützliche technische Details für Verteidiger, die diese Bedrohungen verstehen und abmildern möchten; Sie können ihre Publikationen konsultieren, um die Lesung zu erweitern: Ja, Asgard Network und Sicherheitsbündnis.

Kurz gesagt, die Bedrohung ist nicht nur technisch, sondern kulturell: auf Repositorien und technische Übungen zu vertrauen, ohne ihren Ursprung zu überprüfen, ist eine menschliche Verwundbarkeit, die die Angreifer mit Kreativität ausnutzen. Die gute Nachricht ist, dass, im Gegensatz zu den Null-Tage-Schwachstellen Lücken, dieser Missbrauch besser durch digitale Hygienerichtlinien und -praktiken verwaltet wird: Inspektion, Befragung und Begrenzung der automatischen Ausführung in der Entwicklungsumgebung kann verhindern, dass ein Interview oder akademische Herausforderung zum Tor für eine anhaltende Hintertür.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.