找回密码 立即注册
查看: 309|回复: 2

微软 VSCode 商店发现 9 款挖矿恶意插件,已安装超 30 万次

[复制链接]

484

主题

1535

回帖

4772

积分

卡卡巡查

积分
4772
发表于 2025-4-8 14:33:57 | 显示全部楼层 |阅读模式

科技媒体 bleepingcomputer 昨日(4 月 7 日)发布博文,报道称安全专家在微软 VSCode 扩展商店中,发现了 9 款伪装成开发工具的恶意插件。这些插件通过植入 XMRig 挖矿程序,秘密开采以太坊和门罗币。


网络安全公司 ExtensionTotal 研究员 Yuval Ronen 发现,微软 VSCode 扩展商店中 9 款插件实为挖矿木马。这些插件伪装成热门开发工具,包括 Discord Rich Presence(18.9 万次安装)、Roblox 同步工具 Rojo(11.7 万次安装)及多款编程语言编译器。IT之家附上列表如下:


  • Discord Rich Presence for VS Code (by `Mark H`)

  • Rojo – Roblox Studio Sync (by `evaera`)

  • Solidity Compiler (by `VSCode Developer`)

  • Claude AI (by `Mark H`)

  • Golang Compiler (by `Mark H`)

  • ChatGPT Agent for VSCode (by `Mark H`)

  • HTML Obfuscator (by `Mark H`)

  • Python Obfuscator for VSCode (by `Mark H`)

  • Rust Compiler for VSCode (by `Mark H`)



所有插件均标注为 2025 年 4 月 4 日发布,总安装量已突破 30 万次,但实际数据可能被恶意刷高以吸引更多用户。


安装后,插件会从外部服务器(asdf11xyz)拉取 PowerShell 脚本。该脚本分三步实施攻击:首先创建名为 "OnedriveStartup" 的定时任务,并将恶意启动项写入 Windows 注册表。


随后关闭 Windows 更新服务,并将工作目录加入杀毒软件排除列表;若未获管理员权限,则通过仿冒 ComputerDefaults.exe 程序及劫持 MLANG.dll 实现提权。最终,脚本解码 base64 格式的 Launcher.exe,连接二级服务器(myaunetsu)下载 XMRig 矿工程序。


值得注意的是,攻击者服务器存在 / npm / 目录,暗示其可能同时针对 Node.js 包平台发起攻击,但目前尚未在 NPM 发现相关恶意文件。

ExtensionTotal 已向微软报告此事,但截至发稿涉事插件仍未下架,安全专家建议受影响用户立即卸载插件,并手动删除相关注册表项、定时任务及 C:\ProgramData\Launcher 目录。




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

484

主题

1535

回帖

4772

积分

卡卡巡查

积分
4772
 楼主| 发表于 2025-4-8 14:34:19 | 显示全部楼层
这9款恶意插件能混进去,估计还有更多漏网之鱼没被揪出来。

94

主题

319

回帖

1494

积分

版主

积分
1494
发表于 2025-4-8 22:07:28 | 显示全部楼层
看来既上回发现的那个插件之后,一堆插件开始被人注意到了。
他以为总是他以为,扁桃肿得比脑肥
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表