Kötü niyetli VSCODE uzantıları pencereleri kriptominerlerle bulaşır


VSCODE

Microsoft’un Visual Studio Code Marketplace’teki dokuz VSCODE uzantısı, XMRIG Cryptominer ile Ethereum ve Monero’ya enfekte ederken meşru geliştirme araçları olarak poz veriyor.

Microsoft VSCode, kullanıcıların programın işlevselliğini genişletmek için uzantılar yüklemelerini sağlayan popüler bir kod düzenleyicisidir. Bu uzantılar, geliştiricilerin eklentileri bulması ve yüklemesi için çevrimiçi bir merkez olan Microsoft’un VSCode Marketplace’den indirilebilir.

ExtensionTotal araştırmacısı Yuval Ronen, 4 Nisan 2025’te Microsoft portalında yayınlanan dokuz VSCODE uzantısını ortaya çıkardı.

Paket adları:

  1. Zengin varlık anlaşmazlığı VS Kodu için (`Mark H` tarafından) – 189K Kurulumlar
  2. Rojo – Roblox Studio Sync (`evaera` tarafından) – 117k kurulum
  3. Sağlamlık derleyicisi (`vscode geliştiricisi ‘tarafından) – 1.3k yüklemeler
  4. Claude Ai (`Mark H` tarafından)
  5. Golang derleyicisi (`Mark H` tarafından)
  6. VSCODE için Chatgpt Agent (`Mark H` tarafından)
  7. Html obfuscator (`Mark H` tarafından)
  8. VSCODE için Python Obfuscator (`Mark H` tarafından)
  9. VSCODE İÇİN PIS DERSER (`Mark H` tarafından)

Pazar, uzantıların 4 Nisan’dan bu yana 300.000’den fazla kurulum topladığını göstermektedir. Bu rakamlar, uzantılara başkalarını kurmaya ikna etmek için meşruiyet ve popülerlik duygusu vermek için yapay olarak şişirilmiştir.

ExtensionTotal, Microsoft’a kötü niyetli uzantıları bildirdiğini, ancak yazma sırasında hala mevcut olduklarını söylüyor.

VSCode Marketplace'deki uyumsuzluk temalı uzantı
VSCode Marketplace’deki uyumsuzluk temalı uzantı
Kaynak: BleepingComputer

PowerShell Kodu XMRIG Miner’ı yüklüyor

Kurulduğunda ve etkinleştirildiğinde, kötü niyetli uzantılar, ‘https: // asdf11 adresindeki harici bir kaynaktan bir PowerShell komut dosyasını getirir[.]xyz/’ve yürüt. Bittiğinde, taklit edildiği meşru uzantıyı da kurar, böylece enfekte kullanıcı şüpheli olmaz.

PowerShell betiğini indirmek için kod
PowerShell betiğini indirmek için kod
Kaynak: BleepingComputer

Kötü niyetli PowerShell betiği, savunmaları devre dışı bırakmak, kalıcılık oluşturmak, ayrıcalıkları artıran ve sonunda Cryptominer’ın yüklenmesi gibi birden fazla işlev gerçekleştirir.

İlk olarak, “OneDriveStartup” olarak gizlenmiş planlanmış bir görev oluşturur ve System Startup’ta kötü amaçlı yazılımların (Launcher.exe) çalışmasını sağlamak için Windows Kayıt Defteri’ne bir komut dosyası enjekte eder.

Ardından, Windows Update ve Update Medic gibi kritik Windows hizmetlerini kapatır ve çalışma dizinini algılamadan kaçınmak için Windows Defender’ın hariç tutma listesine ekler.

Kötü amaçlı yazılım yönetici haklarıyla yürütülmediyse, bir sistem ikili (computerdefaults.exe) taklit eder ve ayrıcalıkları yükseltmek ve Launcher.exe yükünü yürütmek için kötü niyetli bir mlang.dll kullanarak DLL kaçırma gerçekleştirir.

Base64 kodlu formda gelen yürütülebilir, PowerShell komut dosyası tarafından Myaunet’teki ikincil bir sunucuyla bağlantı kurmak için kod çözülür[.]SU indirmek ve çalıştırmak için bir Monero kripto para madenci.

BleepingComputer, tehdit oyuncunun uzak sunucusunun da A / NPM / klasörüne sahip olduğunu keşfetti, bu da potansiyel olarak kampanyanın bu paket dizininde de aktif olduğunu gösterdi. Ancak, NPM platformunda kötü amaçlı dosyaları bulamadık.

Tehdit oyuncusu sunucusunda bir NPM dizininin varlığı
Tehdit oyuncusu sunucusunda bir NPM dizininin varlığı
Kaynak: BleepingComputer

ExtensionTotal raporunda belirtilen dokuz uzantıyı yüklediyseniz, bunları hemen kaldırmalı ve daha sonra madeni para madencisini, planlanan görevleri, kayıt defteri anahtarını ve kötü amaçlı yazılım dizinini manuel olarak bulmalı ve silmeniz gerekir.

BleepingComputer, Microsoft ile dokuz uzantı hakkında temasa geçti ve bu gönderiyi yanıtlarıyla güncelleyeceğiz.

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.



Source link