WhiteCobra атакує VS Code Marketplace і Open VSX: 24 шкідливі VSIX у ланцюжку постачання IDE

CyberSecureFox 🦊

Організована кампанія WhiteCobra спрямована проти екосистеми розширень для розробників. За даними Koi Security, у VS Code Marketplace та Open VSX Registry розміщено щонайменше 24 шкідливих VSIX, які націлені на користувачів VS Code, Cursor і Windsurf. Інфраструктура поширення працює за принципами «безперервного розгортання»: видалені плагіни оперативно замінюються новими версіями, що ускладнює ліквідацію загрози.

Ланцюжок атаки: маскування під «Hello World» і завантаження через Cloudflare Pages

Базовий модуль розширення (extension.js) імітує типовий шаблон «Hello World», але приховано викликає другий етап (prompt.js). Далі завантажувач підтягує платформо-залежну корисну нагрузку з Cloudflare Pages: окремі варіанти для Windows, macOS на Intel і macOS на ARM. Така стадійна архітектура підвищує живучість атаки та допомагає обходити прості сигнатурні перевірки.

Windows: PowerShell → Python → shellcode → Lumma stealer

У Windows-ланцюжку атака завершується виконанням Lumma stealer (LummaC2). Для ускладнення детекції зловмисники використовують легітимні компоненти: PowerShell запускає Python, який декодує та відпрацьовує шеллкод. Цілі — криптогаманці та розширення браузерів, паролі, куки, дані з месенджерів, що створює ризик крадіжки активів та скомпрометованих сесій.

macOS: локальний Mach-O з подальшим довантаженням

На macOS виконується локальний бінарний файл Mach-O, який довантажує додатковий модуль. Належність цієї гілки до конкретного сімейства малварі не встановлена, що знижує ефективність сигнатурної детекції та ускладнює атрибуцію.

Соціальна інженерія та маніпуляція довірою

WhiteCobra просуває плагіни з професійним оформленням, деталізованими описами та штучно завищеними метриками завантажень і відгуків. Показовий випадок: розробник Ethereum Зак Коул повідомив про компрометацію гаманця після встановлення contractshark.solidity-lang для Cursor — у Open VSX плагін мав близько 54 000 завантажень. За оцінкою Koi Security, лише в липні 2025 року через шкідливий плагін для Cursor AI викрадено криптоактивів на суму понад $500 000.

Чому екосистема розширень вразлива до supply chain атак

VSIX — кросплатформений формат, що підтримується VS Code, Cursor і Windsurf. Низький поріг публікації та обмежена модерація створюють можливості для атак на ланцюжок постачання. Раніше дослідники, зокрема Checkmarx та Aqua Security, попереджали, що магазини розширень можуть використовуватися як канал доставки малварі, а рейтинги та лічильники — бути об’єктом маніпуляцій.

Організація кампанії WhiteCobra: цілі прибутку і автоматизація

За даними Koi Security, внутрішні інструкції угруповання визначають цільові «касові збори» від $10 000 до $500 000, містять рекомендації з розгортання C2-інфраструктури, соціальної інженерії та маркетингового просування. Після блокування артефактів зловмисники здатні відновити кампанію менш ніж за три години, що вказує на наявність автоматизованих пайплайнів.

Хто у зоні найбільшого ризику

Найбільш вразливі команди та розробники, що працюють з криптогаманцями, приватними ключами, токенами доступу та репозиторіями коду. Викрадення сесій і секретів призводить до компрометації CI/CD, ескалації доступу й прямих фінансових втрат. Перенесення інфекції через IDE підвищує імовірність масштабного впливу.

Практичні кроки зниження ризиків

1) Контроль джерел. Встановлюйте розширення лише від перевірених видавців; звіряйте репозиторій на GitHub, історію комітів і відповідність коду заявленій функціональності. Остерігайтеся «раптом популярних» плагінів без репутації.

2) Організаційні політики. Запровадьте allowlist розширень, вимкніть сайдлоадинг VSIX, зафіксуйте версії (pinning), проводьте рев’ю артефактів перед розгортанням на робочих станціях розробників.

3) Технічний захист. Моніторьте аномальні ланцюжки PowerShell/Python, обмежуйте вихідні з’єднання до невідомих доменів (зокрема тимчасових хостингів), застосовуйте EDR з поведеневою детекцією стилерів і блокуйте відомі IoC із звітів Koi Security.

4) Реагування. За підозри на компрометацію негайно відкличте токени й ключі, проведіть ротацію секретів, перевірте робочі станції та зверніться до майданчиків VS Code Marketplace/Open VSX для видалення небезпечних пакетів.

Магазини розширень для IDE стали критичною ланкою ланцюжка постачання. Щоб зменшити системний ризик, екосистемі потрібні суворіша модерація, верифікація видавців, телеметрія поведінки плагінів і прозора реакція на інциденти. Організаціям і розробникам варто вже зараз переглянути політики роботи з розширеннями, впровадити багаторівневий захист і навчання користувачів — це мінімізує шанси WhiteCobra та подібних кампаній на успіх.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.