خانه » افزونه مخرب VSCode در Cursor AI IDE منجر به سرقت ۵۰۰ هزار دلار رمزارز شد!

افزونه مخرب VSCode در Cursor AI IDE منجر به سرقت ۵۰۰ هزار دلار رمزارز شد!

توسط Vulnerbyt_News
30 بازدید
Malicious VSCode extension in Cursor IDE led to $500K crypto theft گروه والنربایت vulnerbyte

یک افزونه جعلی برای ویرایشگر کد Cursor AI IDE، که مبتنی بر Visual Studio Code است، دستگاه‌ها را با ابزارهای دسترسی از راه دور و بدافزارهای سرقت اطلاعات آلوده کرد. در یک مورد، این افزونه منجر به سرقت ۵۰۰,۰۰۰ دلار ارز دیجیتال از یک توسعه‌دهنده روس فعال در حوزه کریپتو شد.

جزئیات حمله به Cursor AI IDE

Cursor AI IDE یک محیط توسعه مبتنی بر هوش مصنوعی است که از Visual Studio Code مایکروسافت بهره می‌برد و از Open VSX، جایگزینی برای Visual Studio Marketplace، برای نصب افزونه‌های سازگار با VSCode پشتیبانی می‌کند.

Kaspersky گزارش داد که پس از یک حادثه امنیتی، که در آن یک توسعه‌دهنده روس فعال در حوزه ارز دیجیتال اعلام کرد ۵۰۰,۰۰۰ دلار ارز دیجیتال از رایانه‌اش سرقت شده، تحقیقات را آغاز کرد. این رایانه فاقد نرم‌افزار آنتی‌ویروس بود؛ اما ادعا می‌شد که تمیز است. Georgy Kucherin، محقق امنیتی Kaspersky، هارد درایو دستگاه را بررسی کرد و یک فایل جاوااسکریپت مخرب به نام extension.js را در دایرکتوری .cursor/extensions یافت.

این افزونه، با نام Solidity Language، در رجیستری Open VSX منتشر شده بود و ادعا می‌کرد ابزاری برای برجسته‌سازی(highlighting) سینتکس قراردادهای هوشمند اتریوم است. با این حال، برخلاف افزونه معتبر Solidity، این افزونه یک اسکریپت PowerShell را از میزبان راه دور angelic[.]su اجرا می‌کرد تا پیلودهای مخرب اضافی را دانلود کند.

Malicious VSCode extension in Cursor IDE led to $500K crypto theft گروه والنربایت vulnerbyte
فایل extension.js در حال اجرای اسکریپت PowerShell از راه دور

اسکریپت PowerShell بررسی می‌کرد که آیا ابزار مدیریت از راه دور ScreenConnect نصب شده است یا خیر، و در صورت عدم نصب، اسکریپت دیگری برای نصب آن اجرا می‌شد. پس از نصب ScreenConnect، مهاجمان به دسترسی کامل از راه دور به رایانه توسعه‌دهنده دست یافتند. آن‌ها از طریق ScreenConnect فایل‌های VBScript را آپلود و اجرا کرده که برای دانلود پیلودهای مخرب اضافی استفاده می‌شدند.

اسکریپت نهایی یک فایل اجرایی مخرب را از archive[.]org دانلود کرد که حاوی لودر VMDetector بود. این لودر دو بدافزار را نصب کرد:

  • Quasar RAT: یک تروجان دسترسی از راه دور که قادر به اجرای دستورات روی دستگاه است.
  • PureLogs Stealer: یک بدافزار سرقت اطلاعات که اطلاعات کاربری، کوکی‌های احراز هویت مرورگرها و کیف‌پول‌های ارز دیجیتال را سرقت می‌کند.

Kaspersky گزارش داد که افزونه Solidity Language پیش از حذف در ۲ جولای ۲۰۲۵، ۵۴,۰۰۰ بار در Open VSX دانلود شده بود؛ اما محققان معتقدند این تعداد دانلود به‌صورت مصنوعی افزایش یافته بود تا حس مشروعیت ایجاد کند. یک روز بعد، مهاجمان نسخه‌ای تقریبا مشابه با نام solidity منتشر کردند که تعداد دانلود آن به نزدیک دو میلیون رسید.

Malicious VSCode extension in Cursor IDE led to $500K crypto theft گروه والنربایت vulnerbyte
تعداد دانلودها برای افزونه‌ Solidity Language

مهاجمان با دستکاری الگوریتم جستجوی Open VSX و افزایش مصنوعی تعداد دانلودها، توانستند افزونه مخرب خود را بالاتر از نسخه معتبر در نتایج جستجو قرار دهند، که باعث شد قربانی به اشتباه آن را نصب کند. محققان افزونه‌های مشابهی با نام‌های solaibot، among-eth و blankebesxstnion را در Visual Studio Code Marketplace مایکروسافت یافتند که آن‌ها نیز اسکریپت PowerShell را برای نصب ScreenConnect و بدافزارهای سرقت اطلاعات اجرا می‌کردند.

توصیه‌های امنیتی

Kaspersky هشدار داد که توسعه‌دهندگان باید در دانلود پکیج‌ها و افزونه‌ها از مخازن باز مانند Open VSX احتیاط کنند، زیرا این مخازن به منبعی رایج برای آلودگی‌های بدافزاری تبدیل شده‌اند. این شرکت تأکید کرد که بسیاری از پروژه‌ها در صنعت کریپتو به ابزارهای متن‌باز وابسته‌اند؛ اما پکیج‌های موجود در این مخازن اغلب منبع بدافزار هستند.

توصیه می‌شود که کاربران همیشه مشروعیت پکیج‌‌های دانلودی را تأیید کنند و در صورت عدم عملکرد صحیح یک پکیج پس از نصب، با بررسی کد منبع دانلودشده، به آن مشکوک شوند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید