یک افزونه مخرب در VSCode در Cursor IDE منجر به سرقت ۵۰۰ هزار دلار ارز دیجیتال شد.

یک افزونه جعلی برای ویرایشگر کد Cursor AI IDE دستگاه‌ها را با ابزارهای دسترسی از راه دور و اطلاعات‌دزدها آلوده کرد که در یک مورد منجر به سرقت ۵۰۰ هزار دلار ارز دیجیتال از یک توسعه‌دهنده روسی ارز دیجیتال شد.

Cursor AI IDE یک محیط توسعه مبتنی بر Visual Studio Code مایکروسافت است که از Open VSX پشتیبانی می‌کند، که یک جایگزین برای Visual Studio Marketplace است و به شما این امکان را می‌دهد که افزونه‌های سازگار با VSCode را برای گسترش قابلیت‌های نرم‌افزار نصب کنید.

Kaspersky گزارش می‌دهد که آنها برای تحقیق درباره یک حادثه امنیتی فراخوانده شدند، جایی که یک توسعه‌دهنده روسی فعال در زمینه ارز دیجیتال گزارش داده بود که ۵۰۰ هزار دلار ارز دیجیتال از رایانه‌اش به سرقت رفته است. دستگاه فاقد نرم‌افزار آنتی‌ویروس بود، اما گفته شده که آن دستگاه تمیز بوده است.

Georgy Kucherin، پژوهشگر امنیتی Kaspersky، تصویری از هارد دیسک دستگاه دریافت کرد و پس از تجزیه و تحلیل آن، یک فایل مخرب JavaScript به نام extension.js را در دایرکتوری .cursor/extensions کشف کرد.

این افزونه به نام “Solidity Language” در رجیستری Open VSX منتشر شده بود و ادعا می‌کرد که ابزاری برای برجسته‌سازی نحو (syntax highlighting) برای کار با Ethereum smart contracts است.

اگرچه این پلاگین خود را به جای افزونه قانونی برجسته‌سازی نحو Solidity معرفی کرده بود، اما در حقیقت یک اسکریپت PowerShell از یک هاست راه دور به نام angelic[.]su اجرا می‌کرد تا بارگذاری‌های مخرب اضافی را دانلود کند.

اسکریپت PowerShell راه دور بررسی می‌کرد که آیا ابزار مدیریت از راه دور ScreenConnect قبلاً نصب شده است یا خیر. در صورتی که نصب نشده بود، اسکریپت دیگری اجرا می‌کرد تا آن را نصب کند.

پس از نصب ScreenConnect، مهاجمان دسترسی کامل از راه دور به رایانه توسعه‌دهنده پیدا کردند. با استفاده از ScreenConnect، مهاجمین فایل‌های VBScript را بارگذاری و اجرا کردند که برای دانلود بارگذاری‌های مخرب اضافی به دستگاه استفاده می‌شد.

اسکریپت نهایی در حمله، یک فایل اجرایی مخرب از archive[.]org دانلود کرد که حاوی یک بارگذار به نام VMDetector بود، که نصب کرد:

  • Quasar RAT: یک remote access trojan (بدافزار دسترسی از راه دور) که قادر به اجرای دستورات بر روی دستگاه‌ها است.
  • PureLogs stealer: یک بدافزار infostealing که اطلاعات شناسایی و کوکی‌های احراز هویت مرورگرها را سرقت می‌کند و همچنین کیف پول‌های ارز دیجیتال را سرقت می‌کند.

طبق گزارش Kaspersky، Open VSX نشان می‌دهد که این افزونه ۵۴,۰۰۰ بار دانلود شده بود قبل از اینکه در تاریخ ۲ ژوئیه حذف شود. با این حال، پژوهشگران معتقدند که این شمارش نصب به‌طور مصنوعی افزایش یافته بود تا حس مشروعیت به افزونه بدهد.

یک روز بعد، مهاجمان نسخه‌ای تقریباً مشابه تحت نام “solidity” منتشر کردند که شمارش نصب این افزونه را به نزدیک به دو میلیون رساند.

Kaspersky می‌گوید مهاجمان توانستند افزونه خود را با استفاده از دستکاری الگوریتم جستجو و افزایش مصنوعی شمارش نصب، در نتایج جستجوی Open VSX بالاتر از افزونه قانونی قرار دهند. این موضوع باعث شد که قربانی افزونه مخرب را نصب کند و آن را به اشتباه به‌عنوان افزونه قانونی شناسایی کند.

پژوهشگران افزونه‌های مشابهی را پیدا کردند که به Microsoft’s Visual Studio Code Marketplace منتشر شده بودند، مانند “solaibot”, “among-eth” و “blankebesxstnion” که همچنین یک اسکریپت PowerShell اجرا می‌کردند تا ScreenConnect و infostealers را نصب کنند.

Kaspersky هشدار می‌دهد که توسعه‌دهندگان باید از دانلود بسته‌ها و افزونه‌ها از مخازن عمومی احتیاط کنند، زیرا این منابع به یک منبع رایج برای عفونت‌های بدافزاری تبدیل شده‌اند.

“بسته‌های مخرب همچنان تهدید بزرگی برای صنعت ارز دیجیتال به شمار می‌روند. بسیاری از پروژه‌ها امروزه به ابزارهای متن‌باز وابسته هستند که از مخازن بسته دانلود می‌شوند.” – Kaspersky

“متاسفانه بسته‌های موجود در این مخازن اغلب منبع عفونت‌های بدافزاری هستند. بنابراین، ما پیشنهاد می‌کنیم که در هنگام دانلود هر ابزار، نهایت احتیاط را به خرج دهید. همیشه تأیید کنید که بسته‌ای که دانلود می‌کنید جعلی نباشد.”

“اگر پس از نصب یک بسته، به همان صورتی که تبلیغ شده عمل نکرد، مشکوک شوید و کد منبع دانلود شده را بررسی کنید.”

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا