Meer dan 100 VS-code-extensies stelden ontwikkelaars bloot aan verborgen supply chain-risico’s

Uit nieuw onderzoek is gebleken dat uitgevers van meer dan 100 Visual Studio Code (VS Code)-extensies toegangstokens hebben gelekt die door kwaadwillenden kunnen worden misbruikt om de extensies bij te werken, wat een cruciaal risico voor de softwaretoeleveringsketen met zich meebrengt.

“Een gelekte VSCode Marketplace of Open VSX PAT (persoonlijk toegangstoken) stelt een aanvaller in staat een kwaadaardige extensie-update rechtstreeks over de gehele installatiebasis te verspreiden”, zei Wiz-beveiligingsonderzoeker Rami McCarthy in een rapport gedeeld met The Hacker News. “Een aanvaller die dit probleem ontdekte, zou malware rechtstreeks kunnen verspreiden naar de cumulatieve installatiebasis van 150.000.”

Het cloudbeveiligingsbedrijf merkte op dat uitgevers in veel gevallen geen rekening hielden met het feit dat VS Code-extensies, hoewel gedistribueerd als .vsix-bestanden, kunnen worden uitgepakt en geïnspecteerd, waardoor hardgecodeerde geheimen die erin zijn ingebed, bloot komen te liggen.

In totaal zei Wiz dat het meer dan 550 gevalideerde geheimen heeft gevonden, verdeeld over meer dan 500 extensies van honderden verschillende uitgevers. Er is vastgesteld dat de 550 geheimen onder 67 verschillende soorten geheimen vallen, waaronder:

  • Geheimen van AI-providers, zoals die gerelateerd aan OpenAI, Gemini, Anthropic, XAI, DeepSeek, Hugging Face en Perplexity
  • Geheimen van cloudserviceproviders, zoals die gerelateerd aan Amazon Web Services (AWS), Google Cloud, GitHub, Stripe en Auth0
  • Databasegeheimen, zoals die gerelateerd aan MongoDB, PostgreSQL en Supabase

Wiz merkte in zijn rapport ook op dat meer dan 100 extensies VS Code Marketplace PAT’s lekten, goed voor meer dan 85.000 installaties. Er zijn nog eens 30 extensies gevonden met een cumulatieve install base van maar liefst 100.000 voor Open VSX Access Tokens. Een aanzienlijk deel van de gemarkeerde extensies zijn thema’s.

Nu Open VSX ook is geïntegreerd in door kunstmatige intelligentie (AI) aangedreven VS Code-vorken zoals Cursor en Windsurf, kunnen extensies die toegangstokens lekken het aanvalsoppervlak aanzienlijk vergroten.

In één geval zei het bedrijf dat het een VS Code Marketplace PAT had geïdentificeerd die het mogelijk had kunnen maken om gerichte malware naar het personeel van een Chinees megabedrijf met een marktkapitalisatie van $30 miljard te sturen, wat aangeeft dat het probleem zich ook uitstrekt tot interne of leverancierspecifieke extensies die door organisaties worden gebruikt.

Na verantwoorde openbaarmaking aan Microsoft eind maart en april 2025 heeft de Windows-maker de gelekte PAT’s ingetrokken en aangekondigd dat het geheime scanmogelijkheden toevoegt om extensies met geverifieerde geheimen te blokkeren en ontwikkelaars op de hoogte te stellen wanneer er geheimen worden gedetecteerd.

VS Code-gebruikers wordt geadviseerd om het aantal geïnstalleerde extensies te beperken, extensies nauwkeurig te onderzoeken voordat ze worden gedownload, en de voor- en nadelen van het inschakelen van automatische updates af te wegen. Organisaties wordt aangeraden een inventarisatie van extensies te ontwikkelen om beter te kunnen reageren op meldingen van kwaadaardige extensies en een gecentraliseerde toelatingslijst voor extensies te overwegen.

“De kwestie benadrukt de aanhoudende risico’s van extensies en plug-ins, en de beveiliging van de toeleveringsketen in het algemeen”, aldus Wiz. “Het bevestigt nog steeds de indruk dat elke pakketrepository een hoog risico met zich meebrengt op het lekken van massale geheimen.”

TigerJack richt zich op VS Code Marketplace met kwaadaardige extensies

De ontwikkeling komt op het moment dat Koi Security details heeft vrijgegeven van een bedreigingsacteur met de codenaam TigerJack, die wordt toegeschreven aan het publiceren van ten minste elf legitiem ogende kwaadaardige VS Code-extensies met behulp van verschillende uitgeversaccounts sinds begin 2025 als onderdeel van een ‘gecoördineerde, systematische’ campagne.

“Tijger-Jack opereert onder de identiteiten ab-498, 498 en 498-00 en heeft een geavanceerd arsenaal ingezet: extensies die de broncode stelen, cryptocurrency minen en externe achterdeurtjes opzetten voor volledige systeemcontrole”, aldus beveiligingsonderzoeker Tuval Admoni.

Twee van de kwaadaardige extensies – C++ Playground en HTTP Format – werden ruim 17.000 keer gedownload voordat ze werden verwijderd. Ze blijven echter beschikbaar op Open VSX, waarbij de bedreigingsacteur na verwijdering ook dezelfde kwaadaardige code opnieuw publiceert op 17 september 2025, onder nieuwe namen op de VS Code Marketplace.

Het opvallende aan deze extensies is dat ze de beloofde functionaliteit leveren, die de perfecte dekking biedt om hun kwaadaardige activiteiten onopgemerkt te laten door nietsvermoedende ontwikkelaars die ze mogelijk hebben geïnstalleerd.

Concreet is gebleken dat de C++ Playground-extensie toetsaanslagen bijna in realtime vastlegt via een luisteraar die wordt geactiveerd na een vertraging van 500 milliseconden. Het einddoel is het stelen van C++-broncodebestanden. Aan de andere kant herbergt de HTTP Format-extensie snode code om de CoinIMP-mijnwerker uit te voeren en heimelijk cryptocurrency te minen door de systeembronnen te misbruiken.

Drie andere extensies die door TigerJack zijn gepubliceerd onder de alias ‘498’, namelijk cppplayground, httpformat en pythonformat, vergroten het risico verder door de mogelijkheid te bieden om als achterdeur te fungeren door elke 20 minuten willekeurig JavaScript te downloaden en uit te voeren vanaf een externe server (“ab498.pythonanywhere(.)com”).

“Door elke 20 minuten te controleren op nieuwe instructies en eval() te gebruiken op op afstand opgehaalde code, kan TigerJack elke kwaadaardige lading dynamisch pushen zonder de extensie te updaten. Zo kunnen inloggegevens en API-sleutels worden gestolen, ransomware worden ingezet, gecompromitteerde ontwikkelaarsmachines worden gebruikt als toegangspunten tot bedrijfsnetwerken, achterdeurtjes in uw projecten worden geïnjecteerd of uw activiteiten in realtime worden gevolgd”, aldus Admoni.

Koi Security wees er ook op dat de meeste van deze extensies begonnen als volledig goedaardige tools voordat de kwaadaardige wijzigingen werden geïntroduceerd, een klassiek geval van een Trojaanse paardenbenadering. Dit biedt verschillende voordelen, omdat het de bedreigingsactoren in staat stelt legitimiteit te verwerven en grip te krijgen onder gebruikers.

Bovendien kan het ook een ontwikkelaar misleiden die de extensie vóór de installatie heeft gecontroleerd, omdat de bedreigingsacteur later een update zou kunnen pushen om zijn omgeving in gevaar te brengen.

In juni 2025 zei Microsoft dat het een uit meerdere stappen bestaand proces heeft om de VS Code-marktplaats vrij te houden van malware. Dit omvat een eerste scan van alle binnenkomende pakketten op kwaadaardig runtimegedrag in een sandbox-omgeving, evenals opnieuw scannen en periodieke marktbrede scans om “ervoor te zorgen dat alles veilig blijft”.

Dat gezegd hebbende, zijn deze beveiligingsmaatregelen alleen van toepassing op VS Code Marketplace, en niet op andere zoals het Open VSX-register, wat betekent dat zelfs als de kwaadaardige extensie van het Microsoft-platform wordt verwijderd, bedreigingsactoren gemakkelijk kunnen migreren naar minder veilige alternatieven.

“Het gefragmenteerde beveiligingslandschap op alle marktplaatsen creëert gevaarlijke blinde vlekken die geavanceerde dreigingsactoren al uitbuiten”, aldus het bedrijf. “Wanneer de beveiliging in silo’s opereert, migreren bedreigingen eenvoudigweg tussen platforms, terwijl ontwikkelaars onbewust blootgesteld blijven.”

Thijs Van der Does