Cybercriminelen misbruiken Visual Studio Marketplace voor supply chain-aanvallen, onthult Aqua Security
Onderzoekers van Aqua Security ontdekten dat hackers Visual Studio Marketplace gebruiken om supply chain-aanvallen uit te voeren door zich voor te doen als populaire VS Code-extensies om ontwikkelaars te misleiden om kwaadaardige versies te downloaden.

In een recente onthulling van Aqua Security onderzoekers is ontdekt dat cyberaanvallers de Visual Studio Marketplace misbruiken om supply chain-aanvallen uit te voeren. De aanvallen omvatten het nabootsen van populaire VS Code extensies, waarbij ontwikkelaars worden misleid om met malware geïnfecteerde versies van deze extensies te downloaden.
Visual Studio Code is een veelgebruikte geïntegreerde ontwikkelomgeving (IDE), goed voor ongeveer 74,48 procent van het gebruik door ontwikkelaars wereldwijd. Het brede scala aan extensies van het platform draagt aanzienlijk bij aan de populariteit ervan onder de gemeenschap van ontwikkelaars.
Volgens Ilay Goldman, een beveiligingsonderzoeker bij Aqua Security, vormt de uitdaging om echte extensies te onderscheiden van kwaadwillende extensies een aanzienlijk risico voor zelfs de meest beveiligingsbewuste ontwikkelaars. Dit wordt nog verergerd door het feit dat vrijwel iedereen een account kan aanmaken met een tijdelijk e-mailadres, waardoor cybercriminelen snel en eenvoudig kwaadaardige extensies kunnen publiceren die op de Marketplace terechtkomen.
In hun rapport heeft Aqua Security een proof-of-concept geüpload dat aantoont hoe een kwaadwillende extensie een legitieme extensie kan nabootsen. Dit specifieke geval betrof het gebruik van 'typosquatting' (eenvoudige typefouten gebruiken) in de URL. Goldman legde uit dat wanneer het woord 'pretier' wordt getypt in plaats van het juiste 'prettier', alleen de maskerende extensie als resultaat verschijnt.
Bovendien uitten de onderzoekers hun bezorgdheid over het verificatieproces van de Marketplace, waar een blauw vinkje wordt weergegeven, niet om de ware identiteit van de auteurs te verifiëren, maar om te bevestigen dat de uitgever eigenaar is van een domein. Deze maas in de wet brengt mogelijk het vertrouwen van gebruikers in het platform in gevaar en stelt hen bloot aan een hoger risiconiveau.
Kwaadaardige pakketten vinden vaak hun weg naar pakketbeheerders zoals NPM. Aqua Security vermeldt de mogelijkheid dat ontwikkelaars van legitieme extensies onbedoeld kwaadaardige afhankelijkheden in hun werk opnemen, waardoor het in gevaar wordt gebracht.
De bevindingen van dit onderzoek onderstrepen de steeds groter wordende behoefte van ontwikkelaars om zowel de extensies die ze installeren als de pakketten die ze gebruiken grondig onder de loep te nemen. Bovendien is het van vitaal belang voor platforms zoals Visual Studio Marketplace om hun verificatieproces te verbeteren en een veilige omgeving voor gebruikers te behouden.
In dit snel evoluerende digitale landschap bieden no-code en low-code ontwikkelingsplatforms zoals appmaster.io> AppMaster een gestroomlijnde aanpak voor het creëren van veilige, schaalbare applicaties. Met het uitgebreide platform van AppMaster kunnen gebruikers visueel ontworpen datamodellen, bedrijfsprocessen en endpoints maken voor backend-, web- en mobiele applicaties. Een waakzame benadering van applicatiebeveiliging, gecombineerd met het gebruik van betrouwbare platforms zoals appmaster.io> AppMaster , zal een grote bijdrage leveren aan het bestrijden van opkomende cyberdreigingen en het waarborgen van de veiligheid van applicatie-ontwikkeling.


