นักวิจัยด้านความปลอดภัยไซเบอร์ได้ค้นพบส่วนเสริม Microsoft Visual Studio Code (VS Code) ที่เป็นอันตรายสองตัว ซึ่งอ้างว่าเป็นผู้ช่วยเขียนโค้ดที่ขับเคลื่อนด้วย AI แต่แอบแฝงฟังก์ชันในการดูดข้อมูลของนักพัฒนาไปยังเซิร์ฟเวอร์ในจีน ส่วนเสริมเหล่านี้มีจำนวนการติดตั้งรวมกันถึง 1.5 ล้านครั้ง และยังคงมีให้ดาวน์โหลดใน Visual Studio Marketplace พวกมันทำงานได้ตามที่โฆษณาไว้ แต่ก็บันทึกทุกไฟล์ที่เปิดและทุกการแก้ไขซอร์สโค้ดแล้วส่งไปยังเซิร์ฟเวอร์เป้าหมายในจีนแผ่นดินใหญ่ นอกจากนี้ บทความยังกล่าวถึงช่องโหว่ PackageGate ในตัวจัดการแพ็คเกจ JavaScript ที่ช่วยให้สามารถหลีกเลี่ยงการตรวจสอบสคริปต์ได้
Severity: วิกฤต
System Impact:
- Microsoft Visual Studio Code (VS Code) และส่วนเสริม
- ข้อมูลซอร์สโค้ดและไฟล์ของนักพัฒนา
- ตัวจัดการแพ็คเกจ JavaScript (npm, pnpm, vlt, Bun)
- อุปกรณ์ของผู้ใช้ที่ถูกสแกนข้อมูลด้วย SDK วิเคราะห์
Technical Attack Steps:
- นักพัฒนาติดตั้งส่วนเสริม AI VS Code ที่ดูเหมือนเป็นของจริงสองตัว: ‘ChatGPT – 中文版’ และ ‘ChatGPT – ChatMoss(CodeMoss)’
- ส่วนเสริมเหล่านี้แอบบันทึกเนื้อหาของทุกไฟล์ที่เปิดและทุกการแก้ไขซอร์สโค้ด
- ข้อมูลที่ถูกบันทึกจะถูกเข้ารหัสในรูปแบบ Base64 และส่งไปยังเซิร์ฟเวอร์ในจีน (aihao123[.]cn)
- มีฟังก์ชันการตรวจสอบแบบเรียลไทม์ที่สามารถสั่งจากระยะไกลเพื่อดูดไฟล์ได้สูงสุด 50 ไฟล์จากพื้นที่ทำงาน
- iFrame ขนาดศูนย์พิกเซลที่ซ่อนอยู่ภายในส่วนเสริมจะโหลดชุดพัฒนาซอฟต์แวร์ (SDK) การวิเคราะห์ข้อมูลเชิงพาณิชย์สี่ตัว (Zhuge.io, GrowingIO, TalkingData, Baidu Analytics) เพื่อเก็บข้อมูลอุปกรณ์และสร้างโปรไฟล์ผู้ใช้
- ในส่วนของ PackageGate ช่องโหว่ Zero-day ถูกค้นพบในตัวจัดการแพ็คเกจ JavaScript ที่สามารถใช้เพื่อเลี่ยงการควบคุมความปลอดภัยที่ออกแบบมาเพื่อข้ามการดำเนินการสคริปต์อัตโนมัติระหว่างการติดตั้งแพ็คเกจ
Recommendations:
Short Term:
- ถอนการติดตั้งส่วนเสริม VS Code ที่เป็นอันตรายที่ระบุทันที: ‘ChatGPT – 中文版’ (ID: whensunset.chatgpt-china) และ ‘ChatGPT – ChatMoss(CodeMoss)’ (ID: zhukunpeng.chat-moss)
- ตรวจสอบและตรวจสอบส่วนเสริม VS Code ที่ติดตั้งทั้งหมดเพื่อหาพฤติกรรมที่น่าสงสัย
- เฝ้าระวังการเชื่อมต่อเครือข่ายขาออกไปยังโดเมนที่น่าสงสัย (เช่น aihao123[.]cn)
- อัปเดตตัวจัดการแพ็คเกจ JavaScript (pnpm, vlt, และ Bun) เป็นเวอร์ชันที่แก้ไขแล้ว
- เมื่อใช้ตัวจัดการแพ็คเกจ ให้ปิดการใช้งานสคริปต์วงจรชีวิต (‘–ignore-scripts’) และคอมมิตไฟล์ lockfile (‘package-lock.json’)
Long Term:
- กำหนดนโยบายที่เข้มงวดสำหรับการติดตั้งส่วนเสริมจากแหล่งที่เชื่อถือได้เท่านั้น
- ใช้โซลูชัน Endpoint Detection and Response (EDR) เพื่อตรวจจับพฤติกรรมที่ผิดปกติ
- จัดการฝึกอบรมความตระหนักด้านความปลอดภัยเป็นประจำสำหรับนักพัฒนาเกี่ยวกับความเสี่ยงของห่วงโซ่อุปทานซอฟต์แวร์
- ใช้กระบวนการตรวจสอบโค้ดเพื่อระบุโค้ดหรือการพึ่งพาที่น่าสงสัย
- พิจารณาใช้โซลูชันความปลอดภัยห่วงโซ่อุปทานซอฟต์แวร์เพื่อตรวจสอบการพึ่งพาอย่างต่อเนื่อง
- สำหรับผู้ใช้ npm ควรตระหนักถึงจุดยืนของโครงการเกี่ยวกับ PackageGate และใช้การควบคุมชดเชยที่เหมาะสม
Source: https://thehackernews.com/2026/01/malicious-vs-code-ai-extensions-with-15.html
Share this content: