中文字幕乱老妇女一视频,97青草香蕉依人在线视频,男人的天堂国产综合,伊人中文字幕亚洲精品

<style id="pje8p"><tr id="pje8p"></tr></style>
    • 關(guān)于ZAKER 合作
      嘶吼RoarTalk 1小時前

      網(wǎng)絡(luò)犯罪組織 WhiteCobra 植入 24 款惡意擴展程序 瞄準(zhǔn) VSCode、Cursor 及 Windsurf 用戶

      威脅組織 WhiteCobra 通過在 Visual Studio 應(yīng)用商店和 Open VSX 注冊表中植入 24 款惡意擴展程序,針對 VSCode、Cursor 和 Windsurf 代碼編輯器用戶發(fā)起攻擊。

      目前該攻擊活動仍在持續(xù)——每當(dāng)平臺移除惡意擴展,攻擊者就會立即上傳新的惡意代碼取而代之。

      以太坊核心開發(fā)者 Zak Cole 在公開帖子中表示,他在使用一款看似合法的 Cursor 編輯器擴展程序(contractshark.solidity-lang)后,加密貨幣錢包遭到清空。 Cole 指出,這款擴展程序具備所有 " 正常產(chǎn)品 " 的特征:專業(yè)設(shè)計的圖標(biāo)、詳細(xì)的功能說明,且在 Cursor 官方注冊表 OpenVSX 上的下載量達(dá) 5.4 萬次。

      終端安全服務(wù)商 Koi 的研究人員稱,WhiteCobra 正是今年 7 月通過偽造 Cursor 編輯器擴展程序竊取 50 萬美元加密貨幣的同一組織。

      WhiteCobra 攻擊詳情

      VSCode、Cursor 和 Windsurf 均為支持 VSIX 格式擴展程序的代碼編輯器—— VSIX 是 VS Code 應(yīng)用商店和 Open VSX 平臺上擴展程序的默認(rèn)打包格式。

      這種跨平臺兼容性,加之上述平臺對擴展程序提交缺乏嚴(yán)格的審核機制,使其成為攻擊者理想的攻擊載體,能夠?qū)崿F(xiàn)大范圍影響。

      據(jù) Koi 安全團隊分析,WhiteCobra 打造的惡意 VSIX 擴展程序偽裝性極強:不僅精心撰寫功能描述,還偽造了高額下載量,以此騙取用戶信任。

      該團隊發(fā)現(xiàn),以下擴展程序?qū)儆?WhiteCobra 最新攻擊活動的一部分:

      Open-VSX 平臺(適用于 Cursor/Windsurf)

      1.ChainDevTools.solidity-pro

      2.kilocode-ai.kilo-code

      3.nomic-fdn.hardhat-solidity

      4.oxc-vscode.oxc

      5.juan-blanco.solidity

      6.kineticsquid.solidity-ethereum-vsc

      7.ETHFoundry.solidityethereum

      8.JuanFBlanco.solidity-ai-ethereum

      9.Ethereum.solidity-ethereum

      10.juan-blanco.solidity

      11.NomicFdn.hardhat-solidity

      12.juan-blanco.vscode-solidity

      13.nomic-foundation.hardhat-solidity

      14.nomic-fdn.solidity-hardhat

      15.Crypto-Extensions.solidity

      16.Crypto-Extensions.SnowShsoNo

      VS Code 應(yīng)用商店

      1.JuanFBlanco.awswhh

      2.ETHFoundry.etherfoundrys

      3.EllisonBrett.givingblankies

      4.MarcusLockwood.wgbk

      5.VitalikButerin-EthFoundation.blan-co

      6.ShowSnowcrypto.SnowShoNo

      7.Crypto-Extensions.SnowShsoNo

      8.Rojo.rojo-roblox-vscode

      冒充合法項目進(jìn)行釣魚下載

      惡意代碼執(zhí)行流程與危害

      研究人員表示,錢包被盜的攻擊流程始于惡意擴展程序的主文件(extension.js)——該文件 " 與 VSCode 擴展模板自帶的‘ Hello World ’基礎(chǔ)代碼幾乎完全一致 ",極具迷惑性。

      但其中隱藏著一段簡單的調(diào)用代碼,會將執(zhí)行權(quán)轉(zhuǎn)移至次級腳本(prompt.js),隨后從 Cloudflare Pages 下載下一階段的惡意載荷。該載荷具備平臺針對性,分別提供適用于 Windows、ARM 架構(gòu) macOS 和 Intel 架構(gòu) macOS 的版本:

      Windows 系統(tǒng):通過 PowerShell 腳本執(zhí)行 Python 腳本,再由 Python 腳本運行外殼代碼(shellcode),最終植入 LummaStealer 惡意軟件。

      LummaStealer 是一款信息竊取工具,專門針對加密貨幣錢包應(yīng)用、瀏覽器擴展程序、瀏覽器中存儲的憑據(jù)及即時通訊軟件數(shù)據(jù)發(fā)起竊取。

      macOS 系統(tǒng):惡意載荷為 Mach-O 格式的惡意二進(jìn)制文件,本地執(zhí)行后會加載一個未知家族的惡意軟件。

      威脅組織運作模式與安全建議

      從 WhiteCobra 的內(nèi)部操作手冊可見,該犯罪組織會設(shè)定 1 萬至 50 萬美元的營收目標(biāo),提供命令與控制(C2)基礎(chǔ)設(shè)施搭建指南,并詳細(xì)規(guī)劃社會工程學(xué)攻擊與推廣策略。

      泄露的 WhiteCobra 行動手冊

      這表明該組織運作高度有組織化,且不會因攻擊曝光或擴展被下架而退縮。Koi 安全團隊指出,WhiteCobra 僅需不到 3 小時就能部署新一輪攻擊活動。

      研究人員表示,當(dāng)前擴展程序倉庫亟需更完善的驗證機制,以區(qū)分惡意擴展與合法擴展——因為評分、下載量和評論均可能被篡改,用于騙取用戶信任。

      針對代碼編輯器擴展程序的下載,研究人員給出以下建議:

      1. 仔細(xì)核查是否存在仿冒知名開發(fā)者或如相似名稱混淆視聽的情況;

      2. 優(yōu)先選擇知名度高、信任記錄良好的項目;

      3. 對短期內(nèi)突然獲得大量下載量和正面評價的新項目保持警惕。

      相關(guān)標(biāo)簽

      相關(guān)閱讀

      最新評論

      沒有更多評論了