Киберпреступники используют Visual Studio Marketplace для атак на цепочку поставок, сообщает Aqua Security
Исследователи Aqua Security обнаружили, что хакеры используют Visual Studio Marketplace для проведения атак на цепочку поставок, выдавая себя за популярные расширения VS Code, чтобы заставить разработчиков загружать вредоносные версии.

В недавнем разоблачении исследователей Aqua Security было обнаружено, что кибер-злоумышленники используют Visual Studio Marketplace для запуска атак на цепочку поставок. Атаки включают выдачу себя за популярные расширения VS Code, заставляя разработчиков загружать зараженные вредоносным ПО версии этих расширений.
Visual Studio Code — это широко используемая интегрированная среда разработки (IDE), на которую приходится около 74,48% использования разработчиками по всему миру. Широкий набор расширений платформы в значительной степени способствует ее популярности среди сообщества разработчиков.
По словам Ilay Goldman, исследователя безопасности в Aqua Security, задача отличить подлинные расширения от вредоносных представляет значительный риск даже для самых заботящихся о безопасности разработчиков. Это еще больше усугубляется тем фактом, что практически любой может создать учетную запись с временным адресом электронной почты, что позволяет киберпреступникам быстро и легко публиковать вредоносные расширения, которые в конечном итоге размещаются на Marketplace.
В своем отчете Aqua Security загрузила доказательство концепции, демонстрирующее, как вредоносное расширение может выдавать себя за законное. Этот конкретный случай связан с использованием «опечаток» (с использованием простых опечаток) в URL-адресе. Голдман объяснил, что, когда вместо правильного «красивее» вводится слово «pretier», в результате появляется только маскарадное расширение.
Кроме того, исследователи выразили обеспокоенность по поводу процесса проверки Marketplace, где синяя галочка отображается не для проверки истинной личности авторов, а для подтверждения права издателя на какой-либо домен. Эта лазейка потенциально ставит под угрозу доверие пользователей к платформе и подвергает их более высокому уровню риска.
Вредоносные пакеты часто попадают в менеджеры пакетов, такие как NPM. Aqua Security упоминает о возможности того, что законные разработчики расширений непреднамеренно включают вредоносные зависимости в свою работу, тем самым ставя ее под угрозу.
Результаты этого исследования подчеркивают постоянно растущую потребность разработчиков в тщательном анализе как устанавливаемых ими расширений, так и используемых ими пакетов. Кроме того, для таких платформ, как Visual Studio Marketplace жизненно важно улучшить процесс проверки и поддерживать безопасную среду для пользователей.
В этом быстро развивающемся цифровом ландшафте платформы разработки no-code и low-code такие как appmaster.io> AppMaster, предлагают упрощенный подход к созданию безопасных масштабируемых приложений. С помощью комплексной платформы AppMaster пользователи могут создавать визуально разработанные модели данных, бизнес-процессы и endpoints для внутренних, веб-приложений и мобильных приложений. Бдительный подход к безопасности приложений в сочетании с использованием надежных платформ, таких как appmaster.io > AppMaster , будет иметь большое значение в борьбе с новыми киберугрозами и обеспечении безопасности разработки приложений.


