共计 1052 个字符,预计需要花费 3 分钟才能阅读完成。
网络安全研究人员近期揭露了两款伪装成人工智能编码助手的恶意 Visual Studio Code 扩展程序,其合并安装量已超过 150 万次。这些扩展在提供正常 AI 辅助编程功能的同时,会秘密地将开发者的源代码和编辑数据发送至外部服务器,对开发者构成严重威胁。
这两款名为“ChatGPT – 中文版”和“ChatGPT – ChatMoss(CodeMoss)”的恶意 VS Code 扩展,目前仍可在官方的 Visual Studio Marketplace 中下载。安全公司 Koi Security 将其相关活动命名为“MaliciousCorgi”。
研究人员指出,这些扩展确实具备广告宣传的 AI 辅助编程功能,例如代码自动补全和错误解释,这有效降低了用户的戒心。然而,其内嵌的恶意代码会在每次文件被打开或编辑时,将文件内容编码后发送至指定服务器。此外,扩展还包含可由服务器远程触发的监控功能,能一次性窃取工作区中的多达 50 个文件。
更令人担忧的是,扩展中隐藏了一个零像素的 iframe,用于加载四个中国的商业分析 SDK——Zhuge.io、GrowingIO、TalkingData 和百度统计,从而对用户设备进行指纹识别并构建详细的用户画像。
PackageGate 漏洞威胁 JavaScript 生态
与此同时,供应链安全领域也拉响了新的警报。研究人员在 npm、pnpm、vlt 和 Bun 等主流 JavaScript 包管理器中发现了六个零日漏洞,统称为“PackageGate”。这些漏洞可能被用来绕过在安装包时跳过执行生命周期脚本的安全设置。
在经历了类似“Shai-Hulud”这样利用安装后脚本进行传播的供应链攻击后,禁用脚本和提交锁文件已成为关键的防御措施。但 Koi 公司的研究发现,攻击者有可能在这四款包管理器中绕过这些防护。目前,除 npm 外,其他三款管理器均已发布修复更新。
值得注意的是,npm 的维护方 GitHub 表示暂不修复相关漏洞,称“用户有责任审查他们选择安装的包的内容”。GitHub 发言人强调,当用户通过 git 安装包含 prepare 脚本的依赖包时,默认行为就是安装其全部依赖,这是有意设计。该公司同时建议开发者采用“可信发布”流程,并使用强制双因素认证的细粒度访问令牌来加强供应链安全。
安全研究员 Oren Yomtov 评论道:“标准的防护建议——禁用脚本并提交锁文件——仍然值得遵循,但这并非万全之策。在 PackageGate 问题得到彻底解决之前,各组织需要根据自身风险状况做出明智选择。”
(本文在发布后更新了 GitHub 的官方回应。)