窃取加密货币的恶意 VSCode 插件在 OpenVSX 平台再度出现
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,抓住主要信息。 文章讲的是TigerJack团伙通过VSCode和OpenVSX平台发布恶意插件,窃取加密货币和植入后门。这些插件被下载了1.7万次后下架,但还在OpenVSX上存在。他们还用新名称重新发布,规避审核。Koi Security发现了这个活动,提到了三种恶意插件的危害:窃取源码、挖矿、远程控制。 用户的需求是简明扼要的总结,所以我要提炼关键点:团伙名称、攻击目标、使用平台、恶意插件的影响以及研究人员的发现。 然后,我要确保语言简洁,不超过一百字。可能的结构是:TigerJack团伙利用VSCode和OpenVSX平台发布恶意插件,窃取加密货币并植入后门。这些插件被下架后重新发布,并通过伪装手段规避审核。研究人员发现其危害包括窃取源码、挖矿和远程控制。 最后检查一下是否符合要求:没有使用特定开头,控制在一百字内。 </think> TigerJack团伙通过VSCode和OpenVSX平台发布恶意插件,窃取加密货币并植入后门。这些插件被下架后重新发布,并通过伪装手段规避审核。研究人员发现其危害包括窃取源码、挖矿和远程控制。 2025-10-21 04:0:0 Author: www.4hou.com(查看原文) 阅读量:9 收藏

胡金鱼 新闻 刚刚发布

1806

收藏

导语:TigerJack威胁团伙持续针对开发者,借VSCode与OpenVSX恶意插件窃取加密货币、植入后门。

名为“TigerJack”的网络犯罪团伙持续将目标对准开发者,通过在微软Visual Code插件市场及OpenVSX注册表中发布恶意插件,实现加密货币窃取与后门植入。 

其中两款恶意插件在VSCode市场累计被下载1.7万次后遭下架,但目前仍存在于OpenVSX平台。此外,TigerJack还会以新名称在VSCode市场重新发布相同恶意代码,规避平台审核。

据悉,OpenVSX是社区维护的开源插件市场,定位为微软VSCode插件市场的替代选择,提供独立、无厂商绑定的插件注册服务。

它同时也是多款热门VSCode兼容编辑器的默认插件市场——这些编辑器因技术或法律限制无法使用微软官方市场,典型包括Cursor与Windsurf。

网络安全公司Koi Security的研究人员发现了此次攻击活动。数据显示,自今年年初以来,TigerJack已散布至少11款恶意VSCode插件。 

研究人员指出,此前从VSCode市场下架的两款插件分别名为“C++ Playground”与“HTTP Format”,而攻击者通过新账号将这两款插件重新上架,继续诱导开发者下载。

三类恶意插件的核心危害:窃取源码、隐秘挖矿、远程控机

1. C++ Playground:近实时窃取C++源码

该插件启动后,会为C++文件注册“文本文档变更监听程序(onDidChangeTextDocument)”,用于将开发者的源码外传至多个外部端点。为实现近实时捕获,监听程序会在代码编辑后约500毫秒触发,记录开发者的按键内容。

2. HTTP Format:伪装正常功能,后台无限制挖矿

Koi Security表示,HTTP Format虽能实现宣传的“HTTP格式化”功能,但会在后台秘密运行CoinIMP挖矿程序。它通过硬编码的凭证与配置,利用主机计算资源挖掘加密货币,且未设置任何资源使用限制,会占用主机全部算力。

cpu.jpg

主机上活跃的矿工来源

3. cppplayground等插件:远程加载代码,支持任意执行

TigerJack发布的第三类恶意插件(包括cppplayground、httpformat、pythonformat),会从硬编码地址(ab498.pythonanywhere.com/static/in4.js)获取JavaScript代码并在主机执行。

该远程地址每20分钟会被插件轮询一次,攻击者无需更新插件,即可随时推送新恶意代码,实现“任意代码执行”。

function.jpg

恶意功能

研究人员称,这类插件比前两类威胁更大,因其支持扩展功能,可灵活发起后续攻击。

攻击团伙伪装手段与平台响应

TigerJack 是 “有组织的多账号操作”,通过伪造独立开发者身份掩盖真实目的——包括搭建 GitHub 仓库、设计品牌标识、列出详细功能清单,以及使用与正规工具相似的插件名称,增强伪装可信度。

Koi Security 已将相关发现报告给 OpenVSX,但截至报告发布时,该注册表维护方尚未回应,上述两款恶意插件仍可下载。

hhtp.jpg

恶意扩展已从 VSCode 中删除(左),但仍可在 OpenVSX(右)上使用来源

研究人员建议,使用该平台获取软件的开发者,应仅从信誉良好、可信赖的发布者处下载插件,避免安装来源不明的工具。

文章翻译自:https://www.bleepingcomputer.com/news/security/malicious-crypto-stealing-vscode-extensions-resurface-on-openvsx/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/PGvz
如有侵权请联系:admin#unsafe.sh