近期,安全領(lǐng)域再度傳來(lái)警報(bào),知名代碼編輯器微軟Visual Studio Code(VS Code)的插件市場(chǎng)也未能幸免于黑客的攻擊。安全專家ReversingLabs揭露,部分不法分子利用該平臺(tái),上傳含有惡意代碼的插件,誘導(dǎo)開(kāi)發(fā)者下載安裝,從而實(shí)施攻擊。
具體而言,兩款名為“ahban.shiba”和“ahban.cychelloworld”的插件被指含有惡意腳本。一旦開(kāi)發(fā)者不知情地安裝這些插件,它們會(huì)立即通過(guò)黑客控制的C2(Command and Control,命令與控制)服務(wù)器下載PowerShell腳本,進(jìn)而在受害者的計(jì)算機(jī)上部署勒索軟件。
這些勒索軟件采取的手段相當(dāng)狡猾,它們會(huì)在用戶的桌面上創(chuàng)建一個(gè)名為“testShiba”的文件夾,并將用戶的敏感數(shù)據(jù)加密后存放于此。當(dāng)用戶嘗試訪問(wèn)這些被加密的文件時(shí),屏幕上會(huì)顯示黑客預(yù)設(shè)的勒索信息,要求支付1個(gè)虛擬貨幣作為贖金,以換取解密密鑰。
令人震驚的是,這些惡意插件在平臺(tái)上架了近4個(gè)月之久,才被安全人員察覺(jué)。據(jù)安全專家Italy Kruk透露,早在去年11月底,他們就發(fā)現(xiàn)了名為“ahban.cychelloworld”的惡意插件,并立即向微軟進(jìn)行了報(bào)告。然而,遺憾的是,微軟當(dāng)時(shí)并未采取任何行動(dòng)。
在此期間,黑客并未停止其惡行,反而對(duì)惡意插件進(jìn)行了多次迭代更新,前后共推出了5個(gè)新版本。令人難以置信的是,這些新版本均順利通過(guò)了微軟的審核流程,繼續(xù)在平臺(tái)上肆虐。
面對(duì)這一嚴(yán)峻情況,Italy Kruk呼吁微軟必須重新審視并調(diào)整其插件審核機(jī)制,以防止類似事件再次發(fā)生。他指出,當(dāng)前的審核流程顯然存在漏洞,使得惡意插件能夠輕易繞過(guò)審查,對(duì)開(kāi)發(fā)者構(gòu)成嚴(yán)重威脅。