MaliciousCorgi expõe 1,5 milhões de desenvolvedores: as extensões de VS Code que roubavam dados

Publicada 5 min de lectura 190 leituras

Recentemente foi detectada uma campanha que aproveitou dois complementos maliciosos publicados no Marketplace do Visual Studio Code e que, em conjunto, foram instalados cerca de 1,5 milhões de vezes. Ambos se apresentavam como assistentes de programação impulsionados por inteligência artificial e cumpriam a função que prometiam em aparência, mas escondiam comportamentos de exfiltração de dados para servidores localizados na China sem informar ou solicitar o consentimento dos usuários.

Os achados chegaram da mão de Koi Security, uma assinatura especializada em segurança de endpoints e cadeias de fornecimento de software, que bautizou a operação como "MaliciousCorgi". De acordo com a sua análise, os dois plugins compartilham a mesma lógica para roubar informações e conectar-se à mesma infraestrutura de comando e controle. No momento em que a pesquisa foi publicada, as extensões ainda estavam disponíveis no mercado sob os nomes ChatGPT – 中文版(publicado por WhenSunset, aproximadamente 1,34 milhões de instalações) e ChatMoss (CodeMoss)(publicado por zhukunpeng, cerca de 150.000 instalações). Os detalhes técnicos estão no relatório Koi publicado pela própria Koi, e meios especializados como BleepingComputer Têm coberto a história enquanto se espera uma resposta formal da Microsoft.

MaliciousCorgi expõe 1,5 milhões de desenvolvedores: as extensões de VS Code que roubavam dados
Imagem gerada com IA.

A técnica de exfiltração que descrevem os pesquisadores utiliza três vetores complementares. Primeiro, o código da extensão monitora em tempo real os arquivos que o desenvolvedor abre no cliente do VS Code; ao abrir um arquivo, a extensão lê seu conteúdo completo, o codifica em Base64 e envia-o para um webview que carrega um iframe oculto, transmitindo assim o conteúdo ao servidor remoto. Não se trata de capturar apenas fragmentos ou limitar-se a linhas de exemplo: a extensão pode ler e transferir o arquivo inteiro e também detectar e enviar alterações posteriores.

O segundo mecanismo permite aos operadores do servidor ordenar a coleta maciça de arquivos do espaço de trabalho da vítima: através de um comando controlado por servidor, a extensão pode empacotar e enviar até 50 arquivos do workspace em uma única operação, o que multiplica o dano potencial ao incluir arquivos de configuração, segredos ou qualquer outro artefato sensível armazenado junto ao código.

O terceiro vetor está orientado ao perfilado e seguimento do usuário. As extensões carregam, através de um iframe de tamanho zero dentro do webview, várias bibliotecas comerciais de analítica - incluindo Zhuge.io, GrowingIO, TalkingData e Baidu Analytics - que servem para construir impressões digitais, seguir a atividade dentro do editor e correlacionar comportamento. Em conjunto, estas três técnicas combinam extração de conteúdo e criação de perfis de identidade e dispositivo.

O risco é evidente: um desenvolvedor que tenha instalado um desses plugins pode expor sem saber arquivos privados de código fonte, arquivos de configuração, arquivos .env com chaves e tokens, credenciais de serviços na nuvem e outros dados sensíveis que geralmente permanecem no workspace. A possibilidade de filtração de chaves APIs ou segredos operacionais a um ator remoto representa uma ameaça direta tanto para projetos privados como para infraestruturas empresariais conectadas.

Que ameaças deste tipo apareçam num ecossistema tão difundido como o Marketplace do VS Code sublinha um ponto importante sobre extensões e confiança: embora a plataforma permite enriquecer o editor com funcionalidades poderosas – especialmente agora, com a onda de assistentes de código baseados em IA –, não existe garantia absoluta de que todas as extensões publiquem seu código ou actuem de forma transparente. A Microsoft mantém documentação sobre o comportamento e o ciclo de vida das extensões em seu site oficial; consultar ajuda a entender como esses pacotes são distribuídos e atualizados: Documentação de extensões de VS Code.

Diante de um incidente deste tipo, as recomendações práticas são claras: no curto prazo, é conveniente desinstalar imediatamente qualquer extensão suspeita, rever a lista de plugins ativos e evitar instalar pacotes de procedência duvidosa. A seguir, é imprescindível auditar repositórios e ambientes de trabalho em busca de segredos potencialmente comprometidos e rotar chaves e tokens que possam ter sido expostos. Para equipamentos e empresas, é também recomendável centralizar políticas sobre extensões aprovadas e restringir instalações em ambientes sensíveis, bem como utilizar ferramentas de detecção de segredos em código fonte e pipelines de CI/CD.

MaliciousCorgi expõe 1,5 milhões de desenvolvedores: as extensões de VS Code que roubavam dados
Imagem gerada com IA.

Além das ações reativas, há uma lição preventiva: verificar a reputação do editor de uma extensão, rever o repositório público se existir, verificar as dependências que carga e limitar o alcance de permissões quando a plataforma o permitir. E, claro, tratar as credenciais como artefatos de alto risco; mantê-las fora do workspace através de soluções de gestão de segredos reduz a janela de exposição contra plugins maliciosos.

A comunidade de segurança e os próprios desenvolvedores de ferramentas devem seguir de perto esses eventos. Koi Security publicou uma análise técnica que inclui fragmentos do código malicioso e explicações sobre como as cadeias de exfiltração funcionam; ler esse relatório traz contexto técnico para aqueles que devam auditar instalações ou responder a incidentes: Relatório de Koi Security sobre MaliciousCorgi. Entretanto, os meios de comunicação têm tentado contactar a Microsoft para clarificar por que permaneciam acessíveis essas extensões e que medidas de remediação seriam aplicadas; na cobertura de BleepingComputer As tentativas de comunicação com a empresa são recolhidas.

Num ecossistema em que as extensões aumentam a produtividade, mas também ampliam a superfície de ataque, a melhor defesa continua a ser a combinação de precaução, transparência e boas práticas na gestão de segredos. Se você é desenvolvedor ou responsável por infra-estruturas, convém tomar este tipo de alertas como aviso: a conveniência de uma ferramenta nunca deve ofuscar as verificações mínimas de segurança antes de a integrar no seu fluxo de trabalho cotidiano.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.