व्हीएसकोडमधील दुर्भावनापूर्ण विस्तार: विंडोजवर क्रिप्टोमायनर्स स्थापित करण्यासाठी एक नवीन हल्ला वेक्टर

शेवटचे अपडेट: २२/०२/२०२४

  • व्हीएसकोड मार्केटप्लेसमध्ये ९ दुर्भावनापूर्ण विस्तार आढळले
  • मालवेअर एक XMRig क्रिप्टोमायनर स्थापित करतो जो पार्श्वभूमीत मायनिंग करतो.
  • हे विस्तार कायदेशीर विकास साधने असल्याचे दिसून आले.
  • मायक्रोसॉफ्टने अद्याप सर्व हानिकारक एक्सटेंशन काढून टाकलेले नाहीत.

व्हिज्युअल स्टुडिओ कोड, किंवा फक्त व्हीएसकोड, जगभरातील प्रोग्रामरसाठी आवडते साधनांपैकी एक बनले आहे. त्याची बहुमुखी प्रतिभा आणि विस्तारांद्वारे कार्यक्षमता जोडण्याची शक्यता यामुळे ते विशेषतः आकर्षक बनते.. पण नेमके हेच मोकळेपणा वापरकर्त्यांच्या विश्वासाचा फायदा घेणाऱ्या सायबर धोक्यांसाठी एक प्रवेशद्वार बनले आहे.

गेल्या काही दिवसांत, काही गोष्टी उघडकीस आल्या आहेत: अधिकृत VSCode मार्केटप्लेसमधील नऊ एक्सटेंशन जे दुर्भावनापूर्ण कोड लपवतात. विकास अनुभव सुधारण्याच्या उद्देशाने त्या कायदेशीर उपयुक्तता असल्यासारखे दिसत असले तरी, प्रत्यक्षात ते संगणकाच्या संसाधनांचा चोरून वापर करण्यासाठी डिझाइन केलेल्या क्रिप्टोमायनिंग सॉफ्टवेअरने सिस्टमला संक्रमित करतात.. या शोधामुळे विकासक समुदायामध्ये चिंता निर्माण झाली आहे आणि या प्रकारच्या प्लॅटफॉर्मवर कठोर देखरेखीची आवश्यकता अधोरेखित झाली आहे.

व्हीएसकोड मार्केटप्लेसमध्ये तडजोड केलेले विस्तार

मालवेअरसह vscode विस्तार

हा शोध एक्सटेंशनटोटल प्लॅटफॉर्मवरील संशोधक युवल रोनेन यांनी लावला, ज्यांना असे आढळून आले की व्हीएसकोडसाठी मायक्रोसॉफ्ट पोर्टलवर उपलब्ध असलेल्या एक्सटेंशनची मालिका स्थापित झाल्यानंतर त्यांनी एक लपलेला कोड सक्रिय केला.. या कोडमुळे पॉवरशेल स्क्रिप्टची अंमलबजावणी करणे शक्य झाले जे मोनेरो आणि इथेरियम सारख्या बेकायदेशीर क्रिप्टोकरन्सी मायनिंग ऑपरेशन्समध्ये वापरल्या जाणाऱ्या XMRig क्रिप्टोमायनरला पार्श्वभूमीत डाउनलोड आणि स्थापित करत असे.

प्रभावित पॅकेजेस ४ एप्रिल २०२५ रोजी जारी करण्यात आले., आणि कोणत्याही वापरकर्त्याद्वारे कोणत्याही निर्बंधांशिवाय स्थापित करण्यासाठी आधीच उपलब्ध होते. विस्तार त्यांना उपयुक्त साधने म्हणून सादर केले गेले, काही भाषा कंपायलर्सशी संबंधित आणि काही कृत्रिम बुद्धिमत्ता किंवा विकासक उपयुक्ततांशी संबंधित.. खाली नोंदवलेल्या विस्तारांची संपूर्ण यादी आहे:

  • व्हीएसकोडसाठी डिस्कॉर्ड रिच प्रेझेन्स – मार्क एच द्वारे
  • रेड – रोब्लॉक्स स्टुडिओ सिंक – इव्हेरा द्वारे
  • सॉलिडिटी कंपायलर – व्हीएसकोड डेव्हलपर द्वारे
  • क्लॉड एआय - मार्क एच द्वारे
  • गोलंग कंपायलर - मार्क एच द्वारे
  • व्हीएसकोडसाठी चॅटजीपीटी एजंट – मार्क एच द्वारे
  • एचटीएमएल ऑब्फस्केटर – मार्क एच द्वारे
  • पायथॉन ऑब्फस्केटर - मार्क एच द्वारे
  • व्हीएसकोडसाठी रस्ट कंपायलर – मार्क एच द्वारे
विशेष सामग्री - येथे क्लिक करा  ¿Por qué razón pueden Banearte de WhatsApp?

हे लक्षात घेतले पाहिजे की यापैकी काही विस्तार आश्चर्यकारकपणे जास्त डिस्चार्ज दर होते; उदाहरणार्थ, “डिस्कॉर्ड रिच प्रेझेन्स” मध्ये १८९,००० पेक्षा जास्त इंस्टॉल्स दाखवले गेले, तर “रोजो – रोब्लॉक्स स्टुडिओ सिंक” मध्ये सुमारे ११७,००० इंस्टॉल्स होते. अनेक सायबरसुरक्षा तज्ञांनी असे निदर्शनास आणून दिले आहे की लोकप्रियतेचा देखावा निर्माण करण्यासाठी हे आकडे कृत्रिमरित्या फुगवले गेले असावेत. आणि अधिक निष्काळजी वापरकर्त्यांना आकर्षित करा.

सार्वजनिक अहवालांच्या वेळेनुसार, मार्केटप्लेसमध्ये एक्सटेंशन उपलब्ध राहिले., ज्यामुळे सुरक्षा सूचनांना त्वरित प्रतिसाद न दिल्याबद्दल मायक्रोसॉफ्टवर टीका झाली. हे अधिकृत स्त्रोताकडून आलेले स्थापनेचे घटक असल्याने ही समस्या आणखी नाजूक बनते.

हल्ला कसा कार्य करतो: दुर्भावनापूर्ण विस्तारांद्वारे वापरले जाणारे तंत्र

दुर्भावनापूर्ण vscode स्क्रिप्ट

एक्सटेंशन स्थापित झाल्यानंतर लगेचच संसर्ग प्रक्रिया सुरू होते. त्या टप्प्यावर, एक पॉवरशेल स्क्रिप्ट कार्यान्वित केली जाते जी बाह्य पत्त्यावरून डाउनलोड केली जाते: https://asdfqq(.)xyz. ही स्क्रिप्ट नंतर अनेक गुप्त कृती करण्यासाठी जबाबदार असते ज्यामुळे खाण कामगार प्रभावित संगणकात घरटे बांधू शकतो.

विशेष सामग्री - येथे क्लिक करा  सुरक्षा व्यवस्था म्हणजे काय?

स्क्रिप्ट सर्वात आधी करते ती म्हणजे दुर्भावनापूर्ण व्यक्ती ज्या एक्सटेंशनची तोतयागिरी करण्याचा प्रयत्न करत होती तोच खरा एक्सटेंशन स्थापित करा.. वापरकर्त्याला कार्यक्षमतेत कोणताही फरक जाणवू शकेल अशा संशयापासून दूर राहण्यासाठी हे केले आहे. दरम्यान, संरक्षण उपाय अक्षम करण्यासाठी आणि क्रिप्टो मायनरला न सापडता काम करण्यासाठी मार्ग मोकळा करण्यासाठी कोड पार्श्वभूमीत चालू राहतो.

स्क्रिप्टमधील सर्वात उल्लेखनीय कृतींपैकी हे आहेत:

  • नियोजित कार्ये तयार करणे "वनड्राइव्हस्टार्टअप" सारख्या कायदेशीर नावांनी वेषित.
  • मध्ये दुर्भावनापूर्ण आदेश समाविष्ट करणे registro del sistema operativo, रीबूट दरम्यान त्याची टिकाऊपणा सुनिश्चित करणे.
  • मूलभूत सुरक्षा सेवा निष्क्रिय करणे, विंडोज अपडेट आणि विंडोज मेडिकसह.
  • खाण कामगारांच्या निर्देशिकेचा समावेश विंडोज डिफेंडर वगळण्याची यादी.

शिवाय, जर हल्ला यशस्वी झाला नाही तर प्रशासक विशेषाधिकार रनटाइममध्ये, ते बनावट MLANG.dll फाइलद्वारे "DLL हायजॅकिंग" म्हणून ओळखल्या जाणाऱ्या तंत्राचा वापर करते. ही युक्ती ComputerDefaults.exe सारख्या कायदेशीर एक्झिक्युटेबल सिस्टमची नक्कल करून दुर्भावनापूर्ण बायनरी अंमलात आणण्याची परवानगी देते, ज्यामुळे खाण कामगाराची स्थापना पूर्ण करण्यासाठी आवश्यक परवानगी पातळी मिळते.

एकदा सिस्टम धोक्यात आली की, अ मूक खाणकाम ऑपरेशन वापरकर्त्याला सहज न ओळखता CPU संसाधने वापरणाऱ्या क्रिप्टोकरन्सीजची संख्या. रिमोट सर्व्हरवर “/npm/” सारख्या डायरेक्टरीज देखील आहेत याची पुष्टी झाली आहे, ज्यामुळे ही मोहीम NPM सारख्या इतर पोर्टलवर विस्तारत असल्याची शंका निर्माण होते. जरी, आतापर्यंत, त्या प्लॅटफॉर्मवर कोणतेही ठोस पुरावे सापडलेले नाहीत.

जर तुम्ही यापैकी कोणतेही एक्सटेंशन इंस्टॉल केले असेल तर काय करावे

जर तुम्ही किंवा तुमच्या टीममधील कोणीतरी संशयास्पद एक्सटेंशन स्थापित केले असतील, त्यांना कामाच्या वातावरणातून काढून टाकणे ही प्राथमिकता आहे.. फक्त त्यांना एडिटरमधून अनइंस्टॉल करणे पुरेसे नाही, कारण स्क्रिप्टद्वारे केलेल्या अनेक क्रिया कायम असतात आणि एक्सटेंशन काढून टाकल्यानंतरही त्या कायम राहतात.

विशेष सामग्री - येथे क्लिक करा  Cómo eliminar malware

या चरणांचे अनुसरण करणे चांगले:

  • शेड्यूल केलेली कामे मॅन्युअली हटवा "वनड्राइव्हस्टार्टअप" म्हणून.
  • मधील संशयास्पद नोंदी हटवा विंडोज रजिस्ट्री मालवेअरशी संबंधित.
  • प्रभावित निर्देशिकांचे पुनरावलोकन करा आणि साफ करा, विशेषतः ज्यांना वगळण्याच्या यादीत समाविष्ट केले आहे.
  • Realizar un अपडेटेड अँटीव्हायरस टूल्ससह पूर्ण स्कॅन आणि असामान्य वर्तन शोधणारे प्रगत उपाय वापरण्याचा विचार करा.

आणि सर्वात महत्त्वाचे म्हणजे, त्वरीत कृती करा: जरी मुख्य नुकसान म्हणजे सिस्टम संसाधनांचा अनधिकृत वापर (जास्त वापर, मंदपणा, जास्त गरम होणे इ.), हल्लेखोरांनी इतर मागचे दरवाजे उघडले असण्याची शक्यता नाकारता येत नाही..

अधिकृत व्हीएसकोड मार्केटप्लेस सारख्या स्थापित प्लॅटफॉर्मवर देखील, विकास वातावरणात विश्वासाचा गैरफायदा घेणे किती सोपे आहे हे या भागात अधोरेखित केले आहे. म्हणून, वापरकर्त्यांना सल्ला दिला जातो की कोणत्याही एक्सटेंशनचा स्रोत स्थापित करण्यापूर्वी काळजीपूर्वक तपासा., सत्यापित वापरकर्ता आधार असलेल्यांना प्राधान्य द्या आणि अज्ञात विकासकांकडून नवीन पॅकेजेस टाळा. या प्रकारच्या दुर्भावनापूर्ण मोहिमांचा प्रसार एक चिंताजनक वास्तव दर्शवितो: विकास वातावरण, जे पूर्वी डीफॉल्टनुसार सुरक्षित मानले जात होते, ते आक्रमणाचे वाहक देखील बनू शकतात. जर मजबूत प्रमाणीकरण आणि देखरेख प्रोटोकॉल लागू केले नाहीत. सध्या तरी, ही जबाबदारी प्लॅटफॉर्म प्रदाते आणि विकासक दोघांवरही आहे, ज्यांनी सतर्क राहिले पाहिजे.