VSCode Marketplace Remove Plugins com Código Malicioso

Pesquisadores de segurança cibernética identificaram duas extensões maliciosas na Visual Studio Code (VSCode) Marketplace projetadas para implantar ransomware em desenvolvimento. As extensões, chamadas “ahban.shiba” e “ahban.cychelloworld”, foram removidas pelos administradores da plataforma. Segundo a ReversingLabs, ambas as extensões continham código capaz de acionar um comando PowerShell que baixava e executava um payload a partir de um servidor de comando e controle (C2). 

Esse código malicioso era uma versão inicial de ransomware, que criptografava apenas arquivos dentro de uma pasta chamada “testShiba” na área de trabalho do Windows da vítima. Após a criptografia, o payload exibia uma mensagem informando: “Seus arquivos foram criptografados. Pague 1 ShibaCoin para ShibaWallet para recuperá-los.” No entanto, não eram fornecidas mais instruções ou endereços de carteira de criptomoedas, sugerindo que a ameaça ainda estava em desenvolvimento.

Este incidente acontece poucos meses após a descoberta de outras extensões maliciosas no VSCode Marketplace, incluindo algumas que se passavam pelo Zoom e baixavam cargas úteis desconhecidas de servidores remotos. Além disso, a empresa Socket revelou na semana passada um pacote malicioso Maven que se disfarçava como a biblioteca OAuth scribejava-core. Esse código oculto era programado para roubar credenciais OAuth todo dia 15 de cada mês, dificultando sua detecção.

O pacote, publicado no Maven Central em 25 de janeiro de 2024, ainda está disponível para download. Os criminosos usaram typosquatting (criação de nomes similares a pacotes legítimos) para enganar desenvolvedores e disseminar a ameaça. Seis pacotes dependentes também seguem essa estratégia, compartilhando um identificador de grupo falso (io.github.leetcrunch) no lugar do namespace verdadeiro (com.github.scribejava), tornando a ameaça ainda mais convincente.

 

Leia mais na mesma categoria:

CibercriminososNotícias