Cyberprzestępcy wykorzystują Visual Studio Marketplace do ataków na łańcuch dostaw, ujawniają Aqua Security
Badacze Aqua Security odkryli, że hakerzy wykorzystują Visual Studio Marketplace do przeprowadzania ataków na łańcuch dostaw, podszywając się pod popularne rozszerzenia VS Code, aby oszukać programistów w celu pobrania złośliwych wersji.

W niedawnym ujawnieniu badaczy Aqua Security odkryto, że cyberprzestępcy wykorzystują Visual Studio Marketplace do przeprowadzania ataków na łańcuch dostaw. Ataki polegają na podszywaniu się pod popularne rozszerzenia VS Code i nakłanianiu programistów do pobrania zainfekowanych złośliwym oprogramowaniem wersji tych rozszerzeń.
Visual Studio Code to szeroko stosowane zintegrowane środowisko programistyczne (IDE), które jest używane przez około 74,48% programistów na całym świecie. Szeroka gama rozszerzeń platformy znacząco przyczynia się do jej popularności wśród społeczności programistów.
Według Ilay Goldman, badacza ds. bezpieczeństwa w Aqua Security, wyzwanie polegające na odróżnieniu oryginalnych rozszerzeń od złośliwych stanowi poważne zagrożenie nawet dla programistów najbardziej świadomych bezpieczeństwa. Sytuację dodatkowo pogarsza fakt, że praktycznie każdy może utworzyć konto z tymczasowym adresem e-mail, umożliwiając cyberprzestępcom szybkie i łatwe publikowanie złośliwych rozszerzeń, które trafiają na Marketplace.
W swoim raporcie Aqua Security przesłała dowód słuszności koncepcji pokazujący, w jaki sposób złośliwe rozszerzenie może podszywać się pod legalne rozszerzenie. W tym konkretnym przypadku zastosowano „typosquatting” (za pomocą prostych literówek) w adresie URL. Goldman wyjaśnił, że wpisanie słowa „ładniejszy” zamiast poprawnego „ładniejszy” powoduje pojawienie się tylko maskującego rozszerzenia.
Ponadto badacze wyrazili obawy dotyczące procesu weryfikacji Marketplace, w którym niebieski znacznik wyboru jest wyświetlany nie w celu weryfikacji prawdziwej tożsamości autorów, ale w celu potwierdzenia własności wydawcy dowolnej domeny. Ta luka potencjalnie zagraża zaufaniu użytkowników do platformy i naraża ich na wyższy poziom ryzyka.
Złośliwe pakiety często trafiają do menedżerów pakietów, takich jak NPM. Aqua Security wspomina o możliwości, że legalni twórcy rozszerzeń nieumyślnie włączają złośliwe zależności do swojej pracy, tym samym narażając ją na szwank.
Wyniki tych badań podkreślają stale rosnącą potrzebę dokładnego sprawdzania przez programistów zarówno instalowanych przez nich rozszerzeń, jak i używanych przez nich pakietów. Ponadto dla platform takich jak Visual Studio Marketplace kluczowe znaczenie ma usprawnienie procesu weryfikacji i utrzymanie bezpiecznego środowiska dla użytkowników.
W tym szybko rozwijającym się środowisku cyfrowym platformy programistyczne no-code i low-code takie jak appmaster.io> AppMaster, oferują usprawnione podejście do tworzenia bezpiecznych, skalowalnych aplikacji. Dzięki wszechstronnej platformie AppMaster użytkownicy mogą tworzyć wizualnie zaprojektowane modele danych, procesy biznesowe i endpoints dla aplikacji backendowych, internetowych i mobilnych. Czujne podejście do bezpieczeństwa aplikacji, w połączeniu z wykorzystaniem niezawodnych platform, takich jak appmaster.io> AppMaster , znacznie ułatwi walkę z pojawiającymi się cyberzagrożeniami i zapewni bezpieczeństwo tworzenia aplikacji.


