- व्हीएसकोड मार्केटप्लेसमध्ये ९ दुर्भावनापूर्ण विस्तार आढळले
- मालवेअर एक XMRig क्रिप्टोमायनर स्थापित करतो जो पार्श्वभूमीत मायनिंग करतो.
- हे विस्तार कायदेशीर विकास साधने असल्याचे दिसून आले.
- मायक्रोसॉफ्टने अद्याप सर्व हानिकारक एक्सटेंशन काढून टाकलेले नाहीत.

व्हिज्युअल स्टुडिओ कोड, किंवा फक्त व्हीएसकोड, जगभरातील प्रोग्रामरसाठी आवडते साधनांपैकी एक बनले आहे. त्याची बहुमुखी प्रतिभा आणि विस्तारांद्वारे कार्यक्षमता जोडण्याची शक्यता यामुळे ते विशेषतः आकर्षक बनते.. पण नेमके हेच मोकळेपणा वापरकर्त्यांच्या विश्वासाचा फायदा घेणाऱ्या सायबर धोक्यांसाठी एक प्रवेशद्वार बनले आहे.
गेल्या काही दिवसांत, काही गोष्टी उघडकीस आल्या आहेत: अधिकृत VSCode मार्केटप्लेसमधील नऊ एक्सटेंशन जे दुर्भावनापूर्ण कोड लपवतात. विकास अनुभव सुधारण्याच्या उद्देशाने त्या कायदेशीर उपयुक्तता असल्यासारखे दिसत असले तरी, प्रत्यक्षात ते संगणकाच्या संसाधनांचा चोरून वापर करण्यासाठी डिझाइन केलेल्या क्रिप्टोमायनिंग सॉफ्टवेअरने सिस्टमला संक्रमित करतात.. या शोधामुळे विकासक समुदायामध्ये चिंता निर्माण झाली आहे आणि या प्रकारच्या प्लॅटफॉर्मवर कठोर देखरेखीची आवश्यकता अधोरेखित झाली आहे.
व्हीएसकोड मार्केटप्लेसमध्ये तडजोड केलेले विस्तार
हा शोध एक्सटेंशनटोटल प्लॅटफॉर्मवरील संशोधक युवल रोनेन यांनी लावला, ज्यांना असे आढळून आले की व्हीएसकोडसाठी मायक्रोसॉफ्ट पोर्टलवर उपलब्ध असलेल्या एक्सटेंशनची मालिका स्थापित झाल्यानंतर त्यांनी एक लपलेला कोड सक्रिय केला.. या कोडमुळे पॉवरशेल स्क्रिप्टची अंमलबजावणी करणे शक्य झाले जे मोनेरो आणि इथेरियम सारख्या बेकायदेशीर क्रिप्टोकरन्सी मायनिंग ऑपरेशन्समध्ये वापरल्या जाणाऱ्या XMRig क्रिप्टोमायनरला पार्श्वभूमीत डाउनलोड आणि स्थापित करत असे.
द प्रभावित पॅकेजेस ४ एप्रिल २०२५ रोजी जारी करण्यात आले., आणि कोणत्याही वापरकर्त्याद्वारे कोणत्याही निर्बंधांशिवाय स्थापित करण्यासाठी आधीच उपलब्ध होते. विस्तार त्यांना उपयुक्त साधने म्हणून सादर केले गेले, काही भाषा कंपायलर्सशी संबंधित आणि काही कृत्रिम बुद्धिमत्ता किंवा विकासक उपयुक्ततांशी संबंधित.. खाली नोंदवलेल्या विस्तारांची संपूर्ण यादी आहे:
- व्हीएसकोडसाठी डिस्कॉर्ड रिच प्रेझेन्स – मार्क एच द्वारे
- रेड – रोब्लॉक्स स्टुडिओ सिंक – इव्हेरा द्वारे
- सॉलिडिटी कंपायलर – व्हीएसकोड डेव्हलपर द्वारे
- क्लॉड एआय - मार्क एच द्वारे
- गोलंग कंपायलर - मार्क एच द्वारे
- व्हीएसकोडसाठी चॅटजीपीटी एजंट – मार्क एच द्वारे
- एचटीएमएल ऑब्फस्केटर – मार्क एच द्वारे
- पायथॉन ऑब्फस्केटर - मार्क एच द्वारे
- व्हीएसकोडसाठी रस्ट कंपायलर – मार्क एच द्वारे
हे लक्षात घेतले पाहिजे की यापैकी काही विस्तार आश्चर्यकारकपणे जास्त डिस्चार्ज दर होते; उदाहरणार्थ, “डिस्कॉर्ड रिच प्रेझेन्स” मध्ये १८९,००० पेक्षा जास्त इंस्टॉल्स दाखवले गेले, तर “रोजो – रोब्लॉक्स स्टुडिओ सिंक” मध्ये सुमारे ११७,००० इंस्टॉल्स होते. अनेक सायबरसुरक्षा तज्ञांनी असे निदर्शनास आणून दिले आहे की लोकप्रियतेचा देखावा निर्माण करण्यासाठी हे आकडे कृत्रिमरित्या फुगवले गेले असावेत. आणि अधिक निष्काळजी वापरकर्त्यांना आकर्षित करा.
सार्वजनिक अहवालांच्या वेळेनुसार, मार्केटप्लेसमध्ये एक्सटेंशन उपलब्ध राहिले., ज्यामुळे सुरक्षा सूचनांना त्वरित प्रतिसाद न दिल्याबद्दल मायक्रोसॉफ्टवर टीका झाली. हे अधिकृत स्त्रोताकडून आलेले स्थापनेचे घटक असल्याने ही समस्या आणखी नाजूक बनते.
हल्ला कसा कार्य करतो: दुर्भावनापूर्ण विस्तारांद्वारे वापरले जाणारे तंत्र
एक्सटेंशन स्थापित झाल्यानंतर लगेचच संसर्ग प्रक्रिया सुरू होते. त्या टप्प्यावर, एक पॉवरशेल स्क्रिप्ट कार्यान्वित केली जाते जी बाह्य पत्त्यावरून डाउनलोड केली जाते: https://asdfqq(.)xyz. ही स्क्रिप्ट नंतर अनेक गुप्त कृती करण्यासाठी जबाबदार असते ज्यामुळे खाण कामगार प्रभावित संगणकात घरटे बांधू शकतो.
स्क्रिप्ट सर्वात आधी करते ती म्हणजे दुर्भावनापूर्ण व्यक्ती ज्या एक्सटेंशनची तोतयागिरी करण्याचा प्रयत्न करत होती तोच खरा एक्सटेंशन स्थापित करा.. वापरकर्त्याला कार्यक्षमतेत कोणताही फरक जाणवू शकेल अशा संशयापासून दूर राहण्यासाठी हे केले आहे. दरम्यान, संरक्षण उपाय अक्षम करण्यासाठी आणि क्रिप्टो मायनरला न सापडता काम करण्यासाठी मार्ग मोकळा करण्यासाठी कोड पार्श्वभूमीत चालू राहतो.
स्क्रिप्टमधील सर्वात उल्लेखनीय कृतींपैकी हे आहेत:
- नियोजित कार्ये तयार करणे "वनड्राइव्हस्टार्टअप" सारख्या कायदेशीर नावांनी वेषित.
- मध्ये दुर्भावनापूर्ण आदेश समाविष्ट करणे registro del sistema operativo, रीबूट दरम्यान त्याची टिकाऊपणा सुनिश्चित करणे.
- मूलभूत सुरक्षा सेवा निष्क्रिय करणे, विंडोज अपडेट आणि विंडोज मेडिकसह.
- खाण कामगारांच्या निर्देशिकेचा समावेश विंडोज डिफेंडर वगळण्याची यादी.
शिवाय, जर हल्ला यशस्वी झाला नाही तर प्रशासक विशेषाधिकार रनटाइममध्ये, ते बनावट MLANG.dll फाइलद्वारे "DLL हायजॅकिंग" म्हणून ओळखल्या जाणाऱ्या तंत्राचा वापर करते. ही युक्ती ComputerDefaults.exe सारख्या कायदेशीर एक्झिक्युटेबल सिस्टमची नक्कल करून दुर्भावनापूर्ण बायनरी अंमलात आणण्याची परवानगी देते, ज्यामुळे खाण कामगाराची स्थापना पूर्ण करण्यासाठी आवश्यक परवानगी पातळी मिळते.
एकदा सिस्टम धोक्यात आली की, अ मूक खाणकाम ऑपरेशन वापरकर्त्याला सहज न ओळखता CPU संसाधने वापरणाऱ्या क्रिप्टोकरन्सीजची संख्या. रिमोट सर्व्हरवर “/npm/” सारख्या डायरेक्टरीज देखील आहेत याची पुष्टी झाली आहे, ज्यामुळे ही मोहीम NPM सारख्या इतर पोर्टलवर विस्तारत असल्याची शंका निर्माण होते. जरी, आतापर्यंत, त्या प्लॅटफॉर्मवर कोणतेही ठोस पुरावे सापडलेले नाहीत.
जर तुम्ही यापैकी कोणतेही एक्सटेंशन इंस्टॉल केले असेल तर काय करावे
जर तुम्ही किंवा तुमच्या टीममधील कोणीतरी संशयास्पद एक्सटेंशन स्थापित केले असतील, त्यांना कामाच्या वातावरणातून काढून टाकणे ही प्राथमिकता आहे.. फक्त त्यांना एडिटरमधून अनइंस्टॉल करणे पुरेसे नाही, कारण स्क्रिप्टद्वारे केलेल्या अनेक क्रिया कायम असतात आणि एक्सटेंशन काढून टाकल्यानंतरही त्या कायम राहतात.
या चरणांचे अनुसरण करणे चांगले:
- शेड्यूल केलेली कामे मॅन्युअली हटवा "वनड्राइव्हस्टार्टअप" म्हणून.
- मधील संशयास्पद नोंदी हटवा विंडोज रजिस्ट्री मालवेअरशी संबंधित.
- प्रभावित निर्देशिकांचे पुनरावलोकन करा आणि साफ करा, विशेषतः ज्यांना वगळण्याच्या यादीत समाविष्ट केले आहे.
- Realizar un अपडेटेड अँटीव्हायरस टूल्ससह पूर्ण स्कॅन आणि असामान्य वर्तन शोधणारे प्रगत उपाय वापरण्याचा विचार करा.
आणि सर्वात महत्त्वाचे म्हणजे, त्वरीत कृती करा: जरी मुख्य नुकसान म्हणजे सिस्टम संसाधनांचा अनधिकृत वापर (जास्त वापर, मंदपणा, जास्त गरम होणे इ.), हल्लेखोरांनी इतर मागचे दरवाजे उघडले असण्याची शक्यता नाकारता येत नाही..
अधिकृत व्हीएसकोड मार्केटप्लेस सारख्या स्थापित प्लॅटफॉर्मवर देखील, विकास वातावरणात विश्वासाचा गैरफायदा घेणे किती सोपे आहे हे या भागात अधोरेखित केले आहे. म्हणून, वापरकर्त्यांना सल्ला दिला जातो की कोणत्याही एक्सटेंशनचा स्रोत स्थापित करण्यापूर्वी काळजीपूर्वक तपासा., सत्यापित वापरकर्ता आधार असलेल्यांना प्राधान्य द्या आणि अज्ञात विकासकांकडून नवीन पॅकेजेस टाळा. या प्रकारच्या दुर्भावनापूर्ण मोहिमांचा प्रसार एक चिंताजनक वास्तव दर्शवितो: विकास वातावरण, जे पूर्वी डीफॉल्टनुसार सुरक्षित मानले जात होते, ते आक्रमणाचे वाहक देखील बनू शकतात. जर मजबूत प्रमाणीकरण आणि देखरेख प्रोटोकॉल लागू केले नाहीत. सध्या तरी, ही जबाबदारी प्लॅटफॉर्म प्रदाते आणि विकासक दोघांवरही आहे, ज्यांनी सतर्क राहिले पाहिजे.
मी एक तंत्रज्ञान उत्साही आहे ज्याने त्याच्या "गीक" आवडींना व्यवसायात बदलले आहे. मी माझ्या आयुष्यातील 10 वर्षांहून अधिक काळ अत्याधुनिक तंत्रज्ञानाचा वापर करून आणि सर्व प्रकारच्या कार्यक्रमांना निव्वळ उत्सुकतेपोटी घालवले आहे. आता मी कॉम्प्युटर टेक्नॉलॉजी आणि व्हिडिओ गेम्समध्ये स्पेशलायझेशन केले आहे. याचे कारण असे की, मी 5 वर्षांहून अधिक काळ तंत्रज्ञान आणि व्हिडिओ गेमवरील विविध वेबसाइट्ससाठी लिहित आहे, प्रत्येकाला समजेल अशा भाषेत तुम्हाला आवश्यक असलेली माहिती देण्यासाठी लेख तयार करत आहे.
तुम्हाला काही प्रश्न असल्यास, माझे ज्ञान विंडोज ऑपरेटिंग सिस्टीम तसेच मोबाइल फोनसाठी अँड्रॉइडशी संबंधित सर्व गोष्टींपासून आहे. आणि माझी वचनबद्धता तुमच्याशी आहे, मी नेहमी काही मिनिटे घालवण्यास तयार आहे आणि या इंटरनेटच्या जगात तुम्हाला पडणाऱ्या कोणत्याही प्रश्नांचे निराकरण करण्यात मदत करण्यास तयार आहे.

