Výzkumníci v oblasti kybernetické bezpečnosti objevili dvě škodlivá rozšíření pro Microsoft Visual Studio Code (VS Code), která jsou inzerována jako kódovací asistenti poháněné umělou inteligencí (AI), ale zároveň obsahují skrytou funkcionalitu pro odčerpávání dat vývojářů na servery umístěné v Číně.
Rozšíření, která mají dohromady 1,5 milionu instalací a stále jsou dostupná ke stažení z oficiálního Visual Studio Marketplace, jsou následující:
ChatGPT – 中文版 (ID: whensunset.chatgpt-china) – 1 340 869 instalací
ChatGPT – ChatMoss(CodeMoss)(ID: zhukunpeng.chat-moss) – 151 751 instalací
Společnost Koi Security uvedla, že rozšíření jsou funkční a fungují podle očekávání, ale zároveň zachycují každý otevíraný soubor a každou úpravu zdrojového kódu a odesílají je na servery umístěné v Číně bez vědomí nebo souhlasu uživatelů. Kampaň dostala kódové označení MaliciousCorgi.
„Obě obsahují identický škodlivý kód — stejnou špionážní infrastrukturu běžící pod různými jmény vydavatelů,“ uvedl bezpečnostní výzkumník Tuval Admoni.
Činnost je obzvláště nebezpečná tím, že rozšíření fungují přesně tak, jak je inzerováno, poskytují návrhy automatického dokončování a vysvětlují chyby v kódu, čímž nevzbuzují žádné podezření a snižují ostražitost uživatelů.
Zároveň je vestavěný škodlivý kód navržen tak, aby četl veškerý obsah každého otevíraného souboru, zakódoval jej ve formátu Base64 a odeslal na server umístěný v Číně („aihao123[.]cn“). Proces se spouští při každé úpravě.
Rozšíření také obsahují funkci monitorování v reálném čase, kterou může vzdáleně spustit server, což způsobí odcizení až 50 souborů v pracovním prostoru. V zobrazení rozšíření je také přítomen skrytý iframe s nulovými pixely, který načítá čtyři komerční analytické vývojové sady (SDK) pro otisk zařízení a vytváření rozsáhlých uživatelských profilů.
Čtyři použité SDK jsou Zhuge.io, GrowingIO, TalkingData a Baidu Analytics, což jsou všechny hlavní platformy pro analýzu dat se sídlem v Číně.
Odhalení přichází poté, co společnost zabývající se bezpečností dodavatelského řetězce uvedla, že identifikovala šest zranitelností nultého dne ve správcích JavaScriptových balíčků, jako jsou npm, pnpm, vlt a Bun, které by mohly být zneužity k obejití bezpečnostních kontrol zavedených pro přeskočení automatického spouštění skriptů životního cyklu během instalace balíčků. Chyby byly společně pojmenovány PackageGate.
Obranné mechanismy, jako je zakázání skriptů životního cyklu („–ignore-scripts“) a potvrzování zámkových souborů („package-lock.json“), se staly klíčovými mechanismy pro čelení útokům na dodavatelský řetězec, zejména po Shai-Hulud, který využívá postinstall skripty k šíření podobně jako červ, k úniku npm tokenů a publikování škodlivých verzí balíčků do registru.
Společnost Koi však zjistila, že je možné obejít kontroly spouštění skriptů a integrity zámkových souborů ve čtyřech správcích balíčků. Po odpovědném zveřejnění byly problémy vyřešeny v pnpm (verze 10.26.0), vlt (verze 1.0.0-rc.10) a Bun (verze 1.3.5). Pnpm sleduje dvě zranitelnosti jako CVE-2025-69264 (skóre CVSS: 8,8) a CVE-2025-69263 (skóre CVSS: 7,5).
Npm se však rozhodl zranitelnost neopravit s prohlášením, že „uživatelé jsou zodpovědní za prověření obsahu balíčků, které se rozhodnou nainstalovat.“
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS


