Cyberkriminelle nutzen den Visual Studio Marketplace für Angriffe auf die Lieferkette aus, enthüllt Aqua Security
Forscher von Aqua Security haben herausgefunden, dass Hacker Visual Studio Marketplace verwenden, um Angriffe auf die Lieferkette durchzuführen, indem sie sich als beliebte VS-Code-Erweiterungen ausgeben, um Entwickler dazu zu verleiten, bösartige Versionen herunterzuladen.

In einer kürzlichen Enthüllung von Aqua Security -Forschern wurde entdeckt, dass Cyberangreifer den Visual Studio Marketplace ausnutzen, um Angriffe auf die Lieferkette zu starten. Bei den Angriffen werden beliebte VS Code Erweiterungen nachgeahmt, wodurch Entwickler dazu verleitet werden, von Malware befallene Versionen dieser Erweiterungen herunterzuladen.
Visual Studio Code ist eine weit verbreitete integrierte Entwicklungsumgebung (IDE), auf die weltweit etwa 74,48 Prozent der Entwicklernutzung entfallen. Die große Auswahl an Erweiterungen der Plattform trägt erheblich zu ihrer Popularität in der Entwicklergemeinschaft bei.
Laut Ilay Goldman, einem Sicherheitsforscher bei Aqua Security, stellt die Herausforderung, echte Erweiterungen von bösartigen Erweiterungen zu unterscheiden, selbst für die sicherheitsbewusstesten Entwickler ein erhebliches Risiko dar. Dies wird noch dadurch verschärft, dass praktisch jeder ein Konto mit einer temporären E-Mail-Adresse erstellen kann, was es Cyberkriminellen ermöglicht, schnell und einfach bösartige Erweiterungen zu veröffentlichen, die schließlich auf dem Marketplace gelistet werden.
In ihrem Bericht hat Aqua Security einen Proof-of-Concept hochgeladen, der zeigt, wie eine bösartige Erweiterung sich als eine legitime ausgeben kann. In diesem speziellen Fall ging es um die Verwendung von „Typosquatting“ (unter Verwendung einfacher Tippfehler) in der URL. Goldman erklärte, dass, wenn das Wort „pretier“ anstelle des korrekten „prettier“ eingegeben wird, als Ergebnis nur die maskierende Erweiterung erscheint.
Darüber hinaus äußerten die Forscher Bedenken hinsichtlich des Überprüfungsprozesses des Marketplace, bei dem ein blaues Häkchen nicht zur Überprüfung der wahren Identität des Autors, sondern zur Bestätigung des Eigentums des Herausgebers an einer Domain angezeigt wird. Diese Lücke gefährdet potenziell das Vertrauen der Nutzer in die Plattform und setzt sie einem höheren Risiko aus.
Bösartige Pakete finden häufig ihren Weg in Paketmanager wie NPM. Aqua Security erwähnt die Möglichkeit, dass legitime Entwickler von Erweiterungen versehentlich böswillige Abhängigkeiten in ihre Arbeit einbauen und diese dadurch kompromittieren.
Die Ergebnisse dieser Forschung unterstreichen die ständig wachsende Notwendigkeit für Entwickler, sowohl die von ihnen installierten Erweiterungen als auch die von ihnen verwendeten Pakete gründlich zu prüfen. Darüber hinaus ist es für Plattformen wie Visual Studio Marketplace von entscheidender Bedeutung, ihren Überprüfungsprozess zu verbessern und eine sichere Umgebung für Benutzer aufrechtzuerhalten.
In dieser sich schnell entwickelnden digitalen Landschaft bieten no-code und low-code Entwicklungsplattformen wie appmaster.io> AppMaster einen optimierten Ansatz zur Erstellung sicherer, skalierbarer Anwendungen. Mit der umfassenden Plattform von AppMaster können Benutzer visuell gestaltete Datenmodelle, Geschäftsprozesse und endpoints für Backend-, Web- und mobile Anwendungen erstellen. Ein aufmerksamer Ansatz für die Anwendungssicherheit, kombiniert mit der Verwendung zuverlässiger Plattformen wie appmaster.io> AppMaster , wird einen großen Beitrag zur Bekämpfung neu auftretender Cyber-Bedrohungen und zur Gewährleistung der Sicherheit der Anwendungsentwicklung leisten.


