Расширение Nx Console для VS Code скомпрометировано — 2,2 млн установок под угрозой

Фото автора

CyberSecureFox Editorial Team

Популярное расширение Nx Console для Visual Studio Code (версия 18.95.0) было скомпрометировано и использовалось для доставки многоступенчатого вредоносного ПО, похищающего учётные данные разработчиков. Расширение, насчитывающее более 2,2 миллиона установок, распространялось через официальный VS Code Marketplace. Согласно официальному уведомлению безопасности от команды Nx, причиной инцидента стала компрометация рабочей станции одного из разработчиков, что привело к утечке его учётных данных GitHub. Версия расширения для Open VSX не затронута. Всем пользователям необходимо немедленно обновиться до версии 18.100.0 или выше и провести ротацию всех доступных с заражённой машины секретов.

Механизм атаки

Украденные учётные данные были использованы для внедрения вредоносного orphan-коммита (осиротевшего, не привязанного к основным веткам) в официальный репозиторий nrwl/nx на GitHub. Коммит не был подписан, что является важным индикатором компрометации. По данным исследователей StepSecurity, при открытии любого рабочего пространства в VS Code скомпрометированное расширение в течение нескольких секунд загружало и выполняло обфусцированную полезную нагрузку размером 498 КБ, скрытую в этом orphan-коммите.

Как сообщается, вредоносный код устанавливал среду выполнения Bun (JavaScript runtime) для запуска обфусцированного файла index.js, который представлял собой многоступенчатый инструмент для кражи учётных данных и отравления цепочки поставок. Исследователи StepSecurity описывают следующие каналы эксфильтрации данных: HTTPS, GitHub API и DNS-туннелирование. На системах macOS, по данным исследователей, дополнительно устанавливался бэкдор на Python, использующий GitHub Search API в качестве механизма получения команд (dead drop resolver).

Целевые секреты и возможности вредоноса

По данным StepSecurity, вредоносное ПО целенаправленно извлекало секреты из:

  • Хранилищ 1Password
  • Конфигураций Anthropic Claude Code
  • Токенов и секретов npm, GitHub и AWS

Отдельного внимания заслуживает заявленная исследователями интеграция с Sigstore, включая выпуск сертификатов Fulcio и генерацию SLSA-провенанса. Если эта информация подтвердится, в сочетании с похищенными OIDC-токенами npm атакующий потенциально мог бы публиковать вредоносные npm-пакеты с валидными криптографическими подписями, которые выглядели бы как легитимные верифицированные сборки. Важно отметить, что это оценка потенциального воздействия от одного исследовательского источника — подтверждённых случаев такой публикации на данный момент не зафиксировано.

Характерная деталь: вредонос проверял часовой пояс системы и, предположительно, избегал заражения машин в российских и СНГ-часовых зонах — типичный паттерн, встречающийся в операциях восточноевропейских группировок, хотя конкретная атрибуция в данном случае не установлена.

Окно компрометации и индикаторы заражения

Согласно официальному уведомлению, окно экспозиции было крайне узким: 18 мая 2026 года с 14:36 до 14:47 CEST (всего 11 минут). Тем не менее команда Nx подтвердила, что несколько пользователей были скомпрометированы за этот период.

Индикаторы компрометации (IOC) — файлы на диске:

  • ~/.local/share/kitty/cat.py
  • ~/Library/LaunchAgents/com.user.kitty-monitor.plist
  • /var/tmp/.gh_update_state
  • /tmp/kitty-*

Подозрительные процессы:

  • Процесс Python, выполняющий cat.py
  • Любой процесс с переменной окружения __DAEMONIZED=1

Контекст: повторная атака на экосистему Nx

Это уже второй инцидент с экосистемой Nx менее чем за год. В августе 2025 года, по данным StepSecurity, несколько npm-пакетов, связанных с Nx, были заражены стилером учётных данных в рамках кампании, получившей название s1ngularity. Если предыдущая атака была нацелена на npm-пакеты, то текущая сместила вектор на расширение VS Code — более прямой путь к рабочей среде разработчика.

Инцидент происходит на фоне масштабной волны атак на npm-экосистему. Одновременно зафиксированы вредоносные пакеты, нацеленные на сессии Claude Code, кражу криптовалютных кошельков, захват аккаунтов Telegram, а также координированная кампания из 38 пакетов, эксплуатирующая dependency confusion для атак на CI/CD-конвейеры крупных технологических компаний.

Рекомендации по реагированию

Для всех пользователей Nx Console в VS Code:

  1. Немедленно обновите расширение до версии 18.100.0 или выше
  2. Проверьте наличие перечисленных выше IOC-файлов и процессов на рабочей станции
  3. При обнаружении индикаторов — завершите вредоносные процессы и удалите артефакты с диска
  4. Проведите полную ротацию всех учётных данных, доступных с затронутой машины: токены npm, GitHub, AWS, SSH-ключи, секреты из менеджеров паролей
  5. Проверьте журналы аудита GitHub и npm на предмет несанкционированных действий в период окна экспозиции
  6. Рассмотрите внедрение политик, ограничивающих автоматическое обновление расширений VS Code в корпоративной среде

Данный инцидент демонстрирует, что расширения IDE становятся полноценным вектором атак на цепочку поставок, сопоставимым по опасности с компрометацией npm-пакетов. Учётные данные разработчика, имеющего права на публикацию в маркетплейс, — это критический актив, требующий защиты на уровне привилегированного доступа: аппаратные ключи для MFA, ограничение прав публикации, обязательная подпись коммитов и мониторинг orphan-коммитов в репозиториях.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.