На офіційному маркетплейсі Visual Studio Code виявлено два шкідливі AI‑розширення для програмування, які непомітно збирали вихідний код і технічні дані з робочих середовищ розробників. За оцінками дослідників, сумарно ці плагіни було встановлено близько 1,5 млн разів, а зібрана інформація передавалась на віддалені сервери в Китаї.
Які AI‑розширення VS Code виявилися шкідливими
Під час аналізу безпеки екосистеми VS Code фахівці ідентифікували два підозрілих розширення: «ChatGPT — 中文版» (видавець WhenSunset, орієнтовно 1,34 млн встановлень) та «ChatMoss» (видавець zhukunpeng, близько 150 тис. встановлень). Обидва плагіни позиціонувалися як AI‑асистенти для прискорення розробки та дійсно інтегрувалися у VS Code як помічники на основі ШІ.
Ключова проблема полягала в тому, що ані в описі, ані в офіційній документації не згадувався масовий збір даних. Розширення не повідомляли про передачу вмісту файлів, телеметрії дій користувача чи інформації про систему на сторонні сервери. Дослідження показало, що обидва продукти пов’язані з єдиною шкідливою кампанією, яку аналітики назвали MaliciousCorgi, та використовують спільний код і інфраструктуру керування.
MaliciousCorgi: три основні механізми прихованої крадіжки даних
1. Автоматичне збирання вмісту всіх відкритих файлів у VS Code
Найнебезпечніший механізм — це перехоплення дій у середовищі розробки. Щойно користувач відкриває будь-який файл у VS Code, розширення зчитує його повністю, кодує дані в Base64 і через прихований iframe у webview відправляє їх на віддалений сервер операторів.
При цьому ексфільтрується не фрагмент, а весь файл цілком, а подальші зміни відстежуються й пересилаються повторно. Фактично плагін перетворюється на постійний шпигунський модуль всередині IDE, здатний без участі користувача збирати весь робочий код.
2. Цільове вивантаження до 50 файлів за командою керуючого сервера
Другий механізм MaliciousCorgi активується через команду з бекенд‑інфраструктури. Шкідливі розширення можуть у фоновому режимі експортнути до 50 файлів із поточного workspace VS Code за один запит. Це дозволяє зловмисникам вибірково забирати найцінніші проєкти, репозиторії чи конфігурації, знижуючи обсяг трафіку й шанс виявлення аномалії мережевими засобами контролю.
3. Профілювання розробників через аналітичні SDK
Третій компонент атаки спрямований на збір розширеної інформації про користувача IDE. У невидимому iframe нульового розміру вбудовуються комерційні аналітичні SDK: Zhuge.io, GrowingIO, TalkingData, Baidu Analytics. Такі інструменти традиційно використовують у маркетингу для відстеження поведінки користувачів та побудови детальних профілів.
У контексті VS Code це дає можливість збирати поведінкову телеметрію та «відбиток» пристрою: які проєкти відкриваються, як часто використовується IDE, які функції й команди викликаються, які технічні характеристики середовища розробки. Усе це підвищує точність націлювання подальших атак.
Які дані розробників опинилися під загрозою
Недокументована активність шкідливих розширень VS Code створює значні ризики як для окремих фахівців, так і для організацій. Під потенційною загрозою опиняються:
Закритий вихідний код комерційних продуктів, внутрішніх бібліотек, MVP‑проєктів та R&D‑розробок, який зазвичай ніколи не потрапляє у відкритий доступ.
Конфігураційні та інфраструктурні файли, що містять інформацію про внутрішню архітектуру, мікросервіси, внутрішні URL‑адреси, ендпоїнти, схеми мережі та параметри CI/CD.
Облікові дані й секрети: конфіги для підключення до баз даних, налаштування хмарних сервісів і, насамперед, .env‑файли з API‑ключами, токенами та паролями. Компрометація таких даних часто призводить не лише до витоку коду, а й до прямого зламу хмарної чи корпоративної інфраструктури.
Чому шкідливі розширення VS Code — критичний ризик ланцюга постачання ПЗ
Сучасні середовища розробки є високопривілейованою точкою входу в екосистему компанії. Розробники мають доступ до репозиторіїв, CI/CD, секретних сховищ і внутрішніх сервісів. Розширення з офіційного маркетплейсу VS Code за замовчуванням користуються високим рівнем довіри, що робить їх привабливим вектором для атак на ланцюг постачання ПЗ (software supply chain attacks).
Звіти з безпеки за останні роки фіксують стале зростання атак через плагіни, пакети та залежності у публічних екосистемах (npm, PyPI, VS Code Marketplace тощо). Інцидент MaliciousCorgi ще раз підтверджує: офіційний каталог розширень не може вважатися гарантією безпеки, а AI‑асистенти з доступом до коду є особливо привабливою ціллю для зловмисників.
Практичні кроки захисту IDE та вихідного коду
1. Встановлюйте лише перевірені розширення VS Code. Надавайте перевагу плагінам від відомих постачальників із прозорою репутацією, відкритим кодом і довгостроковою історією оновлень. Будь‑який «чудо‑AI‑асистент» від маловідомого видавця з мінімальною документацією має викликати обережність.
2. Ізолюйте чутливі проєкти. Для критичних репозиторіїв варто використовувати окремий профіль VS Code, окрему віртуальну машину чи навіть виділене робоче місце без експериментальних розширень. Розділення робочих просторів зменшує потенційний радіус ураження при компрометації IDE.
3. Моніторте мережеву активність розробницьких станцій. Організаціям доцільно впроваджувати контроль вихідного трафіку, виявляти підозрілі запити до незнайомих доменів, використовувати DLP‑ та EDR‑рішення для фіксації спроб ексфільтрації файлів та аномальної поведінки процесів VS Code.
4. Формалізуйте політику безпеки для розробників. Внутрішні правила щодо допустимих розширень, залежностей і AI‑інструментів, а також регулярне навчання команди ризикам шкідливих плагінів, є критично важливими. Особливу увагу слід приділяти розширенням, які запитують доступ до файлової системи, мережі або вихідного коду.
Історія з MaliciousCorgi показує, наскільки легко під виглядом корисного AI‑асистента вбудувати повноцінний шпигунський модуль у повсякденний інструмент розробника. Щоб не перетворити IDE на канал витоку даних, компаніям і фахівцям варто переглянути рівень довіри до розширень VS Code, посилити контроль за використовуваними інструментами та впровадити стандартизовані практики захисту вихідного коду й секретів. Чим раніше такі підходи стануть нормою, тим складніше буде зловмисникам використати звичні інструменти розробки як точку входу до вашої інфраструктури.