青青草在在观免费1_草草在线视频_国产女人高潮毛片_国产麻豆剧果冻传媒仙踪林老_又爽又色又舒服A片免费_福利导航大全_日韩亚洲欧美中文高清在线_红果免费剧场短剧大全剧名_刺激一区仑乱_免费黄色视屏网站_夫妻之间在线观看_毛片无码一区二区三区A片视频_麻豆免费观看高清完整视频在线_开心五月四房播播_少妇荡乳情欲办公室A片视频网站_麻豆精产国品一二三产区_无码一卡二卡三卡四卡视频版_搞逼综合网_好男人好社区好资源在线_在线观看快乐大本营

  • 虎科技 - 領先的互聯網科技媒體

微軟VSCode商店現惡意插件,偽裝開發工具挖礦,已超30萬次安裝!

   時間:2025-04-08 09:08 來源:ITBEAR作者:沈瑾瑜

近日,科技安全領域傳來一則警報,知名科技博客bleepingcomputer揭露了一起針對微軟Visual Studio Code(VSCode)擴展商店的攻擊事件。安全專家在該平臺上發現了九款表面看似開發工具,實則暗藏XMRig挖礦程序的惡意插件。

這些插件精心偽裝成開發者常用的工具,如Discord Rich Presence、Roblox同步工具Rojo,以及多種編程語言的編譯器,通過誘人的功能描述吸引用戶安裝。據統計,這些惡意插件的總安裝量已超過30萬次,盡管實際數字可能因惡意刷量而偏高。

網絡安全公司ExtensionTotal的研究員Yuval Ronen是此次事件的發現者之一。他指出,這些插件不僅偽裝得極具迷惑性,而且發布日期統一標注為2025年4月4日,顯然是為了掩蓋其真實上線時間。

一旦用戶安裝了這些插件,它們便會悄悄從外部服務器(asdf11xyz)下載并執行PowerShell腳本。該腳本的執行流程相當復雜且隱蔽:首先,它會在Windows系統中創建一個名為“OnedriveStartup”的定時任務,并將惡意啟動項寫入注冊表,以確保在系統啟動時自動運行。

緊接著,腳本會關閉Windows更新服務,并將工作目錄添加到殺毒軟件的排除列表中,以降低被檢測到的風險。若當前用戶權限不足,腳本還會通過仿冒系統程序及劫持關鍵系統文件(如MLANG.dll)的方式,嘗試提升權限。

最終,腳本會解碼一個base64格式的Launcher.exe文件,并連接到二級服務器(myaunetsu)下載并運行XMRig挖礦程序。這一連串的操作,使得攻擊者能夠在用戶不知情的情況下,利用受害者的計算機資源秘密開采以太坊和門羅幣。

值得注意的是,安全專家在分析攻擊者服務器時,還發現了一個名為/npm/的目錄。這一發現引發了業界對于Node.js包平臺可能遭受類似攻擊的擔憂。然而,截至目前,尚未在NPM平臺上發現與此次事件相關的惡意文件。

ExtensionTotal公司已及時將此事報告給微軟,但遺憾的是,在報道發布時,涉事的惡意插件仍未被下架。因此,安全專家強烈建議所有可能受影響的VSCode用戶立即卸載這些插件,并手動刪除相關的注冊表項、定時任務以及C:ProgramDataLauncher目錄,以防止攻擊者繼續利用這些惡意插件進行挖礦活動。

此次事件再次凸顯了網絡安全的重要性,尤其是在開發者社區中。隨著技術的不斷發展,攻擊者的手段也日益狡猾和隱蔽。因此,保持警惕、及時更新安全補丁、以及定期掃描和清理系統,成為了每位開發者不可或缺的安全習慣。

同時,對于平臺方而言,加強擴展商店的審核機制、提高安全檢測能力、以及及時響應和處理安全事件,也是保障用戶安全、維護平臺聲譽的重要舉措。

 
 
更多>同類內容
推薦圖文
推薦內容
點擊排行
 
智快科技微信賬號
ITBear微信賬號

微信掃一掃
加微信拉群
電動汽車群
科技數碼群

主站蜘蛛池模板: 尼木县| 晋州市| 乌什县| 桑日县| 淮阳县| 延安市| 林口县| 丘北县| 锡林郭勒盟| 龙胜| 当涂县| 阳朔县| 固原市| 铁岭县| 扶沟县| 宜州市| 台江县| 长白| 杭锦后旗| 乐安县| 蕉岭县| 长寿区| 镇雄县| 三原县| 白银市| 龙胜| 南涧| 新竹市| 和田市| 祁连县| 临夏市| 湟源县| 思南县| 合山市| 嘉鱼县| 巨野县| 邵武市| 辽源市| 辽宁省| 汽车| 蒲城县|