- 9 הרחבות זדוניות שהתגלו ב- VSCode Marketplace
- התוכנה הזדונית מתקינה XMRig cryptominer שכורה ברקע.
- ההרחבות נראו ככלי פיתוח לגיטימיים
- מיקרוסופט עדיין לא הסירה את כל התוספים המזיקים

Visual Studio Code, או פשוט VSCode, הפך לאחד הכלים המועדפים על מתכנתים ברחבי העולם. הרבגוניות שלו והאפשרות להוסיף פונקציונליות באמצעות הרחבות הופכות אותו לאטרקטיבי במיוחד.. אבל דווקא הפתיחות הזו הפכה לשער לאיומי סייבר שמנצלים את אמון המשתמשים.
במהלך הימים האחרונים התגלו כמה דברים: תשעה הרחבות ב- VSCode Marketplace הרשמי שמסתירות קוד זדוני. אמנם נראה שהם כלי עזר לגיטימיים שמטרתם לשפר את חווית הפיתוח, במציאות הם מדביקים מערכות בתוכנת קריפטומין שנועדה לנצל בגניבה את משאבי המחשב.. גילוי זה עורר חששות בקרב קהילת המפתחים ומדגיש את הצורך בפיקוח קפדני יותר על סוגי פלטפורמות אלו.
תוספים שנפגעו ב- VSCode Marketplace
התגלית נעשתה על ידי יובל רונן, חוקר בפלטפורמת ExtensionTotal, שזיהה כי שורה של הרחבות זמינות בפורטל מיקרוסופט עבור VSCode הם הפעילו קוד נסתר לאחר ההתקנה. קוד זה אפשר ביצוע של סקריפט PowerShell שהוריד והתקן ברקע את ה-XMRig cryptominer, המשמש בפעולות כריית מטבעות קריפטוגרפיים לא חוקיים כמו Monero ו-Ethereum.
ل החבילות המושפעות שוחררו ב-4 באפריל, 2025, וכבר היו זמינים להתקנה על ידי כל משתמש ללא כל הגבלה. ההרחבות הם הוצגו ככלים שימושיים, חלקם קשורים למהדרי שפות ואחרים לבינה מלאכותית או כלי עזר למפתחים.. להלן הרשימה המלאה של תוספים שדווחו:
- Discord Rich Presence for VSCode - מאת Mark H
- אדום – Roblox Studio Sync – מאת evaera
- Solidity Compiler - מאת VSCode Developer
- קלוד AI - מאת מארק ה
- מהדר גולנג - מאת מארק ה
- ChatGPT Agent for VSCode - מאת Mark H
- HTML Obfuscator - מאת Mark H
- Python Obfuscator - מאת מארק H
- מהדר חלודה עבור VSCode - מאת Mark H
יש לציין שחלק מהרחבות אלו היו לו שיעורי פריקה גבוהים באופן מפתיע; לדוגמה, "Discord Rich Presence" הציג למעלה מ-189.000 התקנות, בעוד של-"Rojo - Roblox Studio Sync" היו כ-117.000. מומחי אבטחת סייבר רבים ציינו זאת ייתכן שהדמויות הללו נופחו באופן מלאכותי כדי ליצור מראה של פופולריות. ולמשוך יותר משתמשים תמימים.
נכון למועד הדיווחים הציבוריים, ההרחבות המשיכו להיות זמינות ב-Marketplace, מה שהוביל לביקורת על מיקרוסופט על היעדר תגובה מיידית להתראות אבטחה. העובדה שמדובר בהתקנות ממקור רשמי הופכת את הבעיה לעוד יותר עדינה.
כיצד פועלת המתקפה: טכניקות המשמשות תוספים זדוניים
תהליך ההדבקה מתחיל מיד לאחר התקנת התוסף. בשלב זה, מבוצע סקריפט PowerShell המוורד מכתובת חיצונית: https://asdfqq(.)xyz. סקריפט זה אחראי לאחר מכן לביצוע מספר פעולות סמויות המאפשרות לכורה לקנן בתוך המחשב המושפע.
אחד הדברים הראשונים שהתסריט עושה הוא התקן את התוסף האמיתי שהזדוני ניסה להתחזות. זה נועד למנוע חשד מצד המשתמש שעלול להבחין בהבדל כלשהו בפונקציונליות. בינתיים, הקוד ממשיך לרוץ ברקע כדי להשבית אמצעי הגנה ולסלול את הדרך לכורה הקריפטו לפעול ללא זיהוי.
בין הפעולות הבולטות ביותר של התסריט הן:
- יצירת משימות מתוזמנות מחופש עם שמות לגיטימיים כמו "OnedriveStartup".
- הכנסת פקודות זדוניות ל- רישום מערכת ההפעלה, מה שמבטיח את התמדה שלו לאורך אתחולים מחדש.
- השבתת שירותי אבטחה בסיסיים, כולל Windows Update ו- Windows Medic.
- הכללת ספריית הכורה ב- רשימת אי הכללות של Windows Defender.
יתר על כן, אם ההתקפה לא תצליח הרשאות מנהל בזמן ריצה, הוא משתמש בטכניקה המכונה "חטיפת DLL" באמצעות קובץ MLANG.dll מזויף. טקטיקה זו מאפשרת להפעיל קובץ בינארי זדוני על ידי חיקוי קובץ הפעלה לגיטימי של מערכת כגון ComputerDefaults.exe, מה שמעניק לו את רמת ההרשאה הדרושה להשלמת התקנת הכורה.
ברגע שהמערכת נפגעת, א פעולת כרייה שקטה של מטבעות קריפטוגרפיים שצורכים משאבי CPU מבלי שהמשתמש יזהה זאת בקלות. אושר כי השרת המרוחק מארח גם ספריות כגון "/npm/", מה שמעלה חשד כי מסע פרסום זה עשוי להתרחב לפורטלים אחרים כגון NPM. למרות שעד כה לא נמצאו ראיות קונקרטיות במצע זה.
מה לעשות אם התקנת אחת מההרחבות הללו
אם אתה, או מישהו בצוות שלך, התקנת כל אחד מהתוספים החשודים, יש עדיפות לסלק אותם מסביבת העבודה. פשוט הסרת ההתקנה שלהם מהעורך אינה מספיקה, שכן רבות מהפעולות שמבצע הסקריפט הן מתמידות ונשארות גם לאחר הסרת התוסף.
עדיף לבצע את השלבים הבאים:
- מחק ידנית משימות מתוזמנות בתור "OnedriveStartup".
- מחק ערכים חשודים ב- הרישום של חלונות הקשורים לתוכנות זדוניות.
- סקור ונקה את הספריות המושפעות, במיוחד אלה שנוספו לרשימת ההחרגות.
- בצע א סריקה מלאה עם כלי אנטי וירוס מעודכנים ולשקול שימוש בפתרונות מתקדמים המזהים התנהגות חריגה.
ומעל לכל, פעלו מהר: למרות שהנזק העיקרי הוא שימוש לא מורשה במשאבי המערכת (צריכה גבוהה, איטיות, התחממות יתר וכו'), לא שולל שייתכן שהתוקפים פתחו דלתות אחוריות אחרות..
פרק זה הדגיש עד כמה קל לנצל אמון בסביבות פיתוח, אפילו בפלטפורמות שהוקמו כמו ה- VSCode Marketplace הרשמי. לכן, מומלץ למשתמשים לעשות זאת בדוק בזהירות את המקור של כל תוסף לפני התקנתו, תעדוף את אלה עם בסיס משתמשים מאומת והימנע מחבילות חדשות ממפתחים לא ידועים. התפשטותם של סוג זה של מסעות פרסום זדוניים ממחישה מציאות מדאיגה: סביבות פיתוח, שנחשבו בעבר מאובטחות כברירת מחדל, הם יכולים גם להפוך לוקטורי התקפה אם לא מיושמים פרוטוקולי אימות וניטור חזקים. לעת עתה, האחריות נופלת הן על ספקי הפלטפורמות והן על המפתחים עצמם, שחייבים להישאר ערניים.
אני חובב טכנולוגיה שהפך את תחומי העניין ה"חנון" שלו למקצוע. ביליתי יותר מ-10 שנים מחיי בטכנולוגיה מתקדמת והתעסקות עם כל מיני תוכניות מתוך סקרנות טהורה. עכשיו התמחיתי בטכנולוגיית מחשבים ומשחקי וידאו. הסיבה לכך היא שכבר יותר מ-5 שנים אני כותב לאתרים שונים בנושאי טכנולוגיה ומשחקי וידאו, ויוצר מאמרים המבקשים לתת לכם את המידע הדרוש לכם בשפה מובנת לכולם.
אם יש לך שאלות, הידע שלי נע מכל מה שקשור למערכת ההפעלה Windows וכן אנדרואיד לטלפונים ניידים. והמחויבות שלי היא אליך, אני תמיד מוכן להקדיש כמה דקות ולעזור לך לפתור כל שאלה שיש לך בעולם האינטרנט הזה.

