1,5 Milyon Kuruluma Sahip Kötü Amaçlı VS Code AI Uzantıları Geliştirici Kaynak Kodunu Çalıyor


Ravie Lakshmanan26 Ocak 2026Yapay Zeka Güvenliği / Güvenlik Açığı

Siber güvenlik araştırmacıları, yapay zeka (AI) destekli kodlama asistanları olarak tanıtılan, ancak aynı zamanda geliştirici verilerini Çin merkezli sunuculara aktarmak için gizli işlevsellik barındıran iki kötü amaçlı Microsoft Visual Studio Code (VS Code) uzantısı keşfettiler.

Toplamda 1,5 milyon kuruluma sahip olan ve hâlâ resmi Visual Studio Marketplace’ten indirilebilen uzantılar aşağıda listelenmiştir:

  • ChatGPT – Çince sürümü (ID: Whensunset.chatgpt-china) – 1.340.869 yükleme
  • ChatGPT – ChatMoss(CodeMoss)(ID: zhukunpeng.chat-moss) – 151.751 yükleme
Siber güvenlik

Koi Security, uzantıların işlevsel olduğunu ve beklendiği gibi çalıştığını, ancak aynı zamanda açılan her dosyayı ve Çin’de bulunan sunucularda yapılan her kaynak kodu değişikliğini, kullanıcıların bilgisi veya izni olmadan yakaladığını söyledi. Kampanyanın kod adı MaliciousCorgi oldu.

Güvenlik araştırmacısı Tuval Admoni, “Her ikisi de aynı kötü amaçlı kodu içeriyor; farklı yayıncı adları altında çalışan aynı casus yazılım altyapısı.” dedi.

Etkinliği özellikle tehlikeli kılan şey, uzantıların tam olarak reklamı yapıldığı gibi çalışması, otomatik tamamlama önerileri sunması ve kodlama hatalarını açıklaması, böylece herhangi bir tehlike işaretini ortadan kaldırarak kullanıcıların şüphesini azaltmasıdır.

Aynı zamanda, gömülü kötü amaçlı kod, açılan her dosyanın tüm içeriğini okuyacak, onu Base64 formatında kodlayacak ve Çin’de bulunan bir sunucuya (“aihao123) gönderecek şekilde tasarlanmıştır.[.]cn”). İşlem her düzenlemede tetiklenir.

Uzantılar aynı zamanda sunucu tarafından uzaktan tetiklenebilen ve çalışma alanında 50’ye kadar dosyanın dışarı sızmasına neden olan gerçek zamanlı bir izleme özelliğini de içerir. Uzantının web görünümünde ayrıca, cihazların parmak izini almak ve kapsamlı kullanıcı profilleri oluşturmak için dört ticari analiz yazılımı geliştirme kitini (SDK) yükleyen gizli bir sıfır pikselli iframe mevcuttur.

Kullanılan dört SDK, tümü Çin merkezli büyük veri analizi platformları olan Zhuge.io, GrowingIO, TalkingData ve Baidu Analytics’tir.

PackageGate Kusurları JavaScript Paket Yöneticilerini Etkiliyor

Açıklama, tedarik zinciri güvenlik şirketinin, npm, pnpm, vlt ve Bun gibi JavaScript paket yöneticilerinde, paket kurulumu sırasında yaşam döngüsü komut dosyalarının otomatik olarak yürütülmesini atlamak için uygulanan güvenlik kontrollerini aşmak için kullanılabilecek altı sıfır gün güvenlik açığını tespit ettiğini söylemesinin ardından geldi. Kusurlara topluca PackageGate adı verildi.

Yaşam döngüsü komut dosyalarını devre dışı bırakmak (“–ignore-scripts”) ve kilit dosyalarını işleme koymak (“package-lock.json”) gibi savunmalar, özellikle npm belirteçlerini ele geçirmek ve paketlerin kötü amaçlı sürümlerini kayıt defterine yayınlamak için solucan benzeri bir şekilde yayılmak üzere kurulum sonrası komut dosyalarını kullanan Shai-Hulud sonrasında, tedarik zinciri saldırılarıyla yüzleşmek için önemli mekanizmalar haline geldi.

Siber güvenlik

Ancak Koi, dört paket yöneticisinde komut dosyası yürütme ve kilit dosyası bütünlüğü kontrollerini atlamanın mümkün olduğunu buldu. Sorumlu açıklamanın ardından sorunlar pnpm (sürüm 10.26.0), vlt (sürüm 1.0.0-rc.10) ve Bun’da (sürüm 1.3.5) giderildi. Pnpm, iki güvenlik açığını CVE-2025-69264 (CVSS puanı: 8,8) ve CVE-2025-69263 (CVSS puanı: 7,5) olarak izliyor.

Ancak Npm, “kullanıcılar yüklemeyi seçtikleri paketlerin içeriğini incelemekten sorumludur” diyerek güvenlik açığını düzeltmemeyi tercih etti. Hacker News daha fazla yorum almak için npm/GitHub’a ulaştı ve geri dönüş alırsak hikayeyi güncelleyeceğiz.

Güvenlik araştırmacısı Oren Yomtov, “Scriptleri devre dışı bırakmak ve kilit dosyalarınızı işleme koymak gibi standart tavsiyeler hâlâ takip edilmeye değer” dedi. “Fakat resmin tamamı bu değil. PackageGate tamamen ele alınana kadar kuruluşların risk konusunda kendi bilinçli seçimlerini yapmaları gerekiyor.”



Source link