I criminali informatici sfruttano Visual Studio Marketplace per attacchi alla supply chain, rivela Aqua Security
I ricercatori di Aqua Security hanno scoperto che gli hacker utilizzano Visual Studio Marketplace per condurre attacchi alla supply chain impersonando estensioni VS Code popolari per indurre gli sviluppatori a scaricare versioni dannose.

In una recente rivelazione dei ricercatori di Aqua Security, è stato scoperto che gli aggressori informatici stanno sfruttando Visual Studio Marketplace per lanciare attacchi alla supply chain. Gli attacchi comportano l'impersonificazione di estensioni VS Code popolari, inducendo gli sviluppatori a scaricare versioni infestate da malware di queste estensioni.
Visual Studio Code è un ambiente di sviluppo integrato (IDE) ampiamente utilizzato, che rappresenta circa il 74,48% dell'utilizzo da parte degli sviluppatori in tutto il mondo. La vasta gamma di estensioni della piattaforma contribuisce in modo significativo alla sua popolarità tra la comunità degli sviluppatori.
Secondo Ilay Goldman, un ricercatore di sicurezza presso Aqua Security, la sfida di differenziare le estensioni originali da quelle dannose rappresenta un rischio significativo anche per gli sviluppatori più attenti alla sicurezza. Ciò è ulteriormente esacerbato dal fatto che praticamente chiunque può creare un account con un'e-mail temporanea, consentendo ai criminali informatici di pubblicare rapidamente e facilmente estensioni dannose che finiscono nell'elenco del Marketplace.
Nel loro rapporto, Aqua Security ha caricato una prova di concetto che dimostra come un'estensione dannosa potrebbe impersonarne una legittima. Questo caso particolare ha comportato l'utilizzo di "typosquatting" (utilizzando semplici errori di battitura) nell'URL. Goldman ha spiegato che quando viene digitata la parola "pretier" invece del corretto "prettyer", come risultato appare solo l'estensione mascherata.
Inoltre, i ricercatori hanno sollevato dubbi sul processo di verifica del Marketplace, in cui viene visualizzato un segno di spunta blu non per verificare la vera identità degli autori ma per confermare la proprietà dell'editore di qualsiasi dominio. Questa scappatoia mette potenzialmente in pericolo la fiducia degli utenti nella piattaforma e li espone a un livello di rischio più elevato.
I pacchetti maligni trovano spesso la loro strada nei gestori di pacchetti come NPM. Aqua Security menziona la possibilità che gli sviluppatori di estensioni legittimi incorporino inavvertitamente dipendenze dannose nel loro lavoro, compromettendolo in tal modo.
I risultati di questa ricerca sottolineano la crescente necessità per gli sviluppatori di esaminare attentamente sia le estensioni che installano sia i pacchetti che utilizzano. Inoltre, è fondamentale per piattaforme come Visual Studio Marketplace migliorare il proprio processo di verifica e mantenere un ambiente sicuro per gli utenti.
In questo panorama digitale in rapida evoluzione, le piattaforme di sviluppo no-code e low-code come appmaster.io> AppMaster offrono un approccio semplificato alla creazione di applicazioni sicure e scalabili. Con la piattaforma completa di AppMaster, gli utenti possono creare modelli di dati, processi aziendali ed endpoints dal design visivo per applicazioni back-end, Web e mobili. Un approccio vigile alla sicurezza delle applicazioni, combinato con l'uso di piattaforme affidabili come appmaster.io> AppMaster , farà molto per combattere le minacce informatiche emergenti e garantire la sicurezza dello sviluppo delle applicazioni.


