Schadelijke VS Code AI-extensies met 1,5 miljoen installaties stelen broncode van ontwikkelaars

Cybersecurity-onderzoekers hebben twee kwaadaardige Microsoft Visual Studio Code (VS Code)-extensies ontdekt die worden geadverteerd als door kunstmatige intelligentie (AI) aangedreven coderingsassistenten, maar die ook geheime functionaliteit bevatten om ontwikkelaarsgegevens over te hevelen naar in China gevestigde servers.

De extensies, die samen 1,5 miljoen installaties hebben en nog steeds beschikbaar zijn om te downloaden via de officiële Visual Studio Marketplace, staan ​​hieronder vermeld:

  • ChatGPT – 中文版 (ID: wanneersunset.chatgpt-china) – 1.340.869 installaties
  • ChatGPT – ChatMoss(CodeMoss)(ID: zhukunpeng.chat-moss) – 151.751 installaties

Koi Security zei dat de extensies functioneel zijn en werken zoals verwacht, maar dat ze ook elk bestand vastleggen dat wordt geopend en elke broncodewijziging op servers in China zonder medeweten of toestemming van de gebruiker. De campagne heeft de codenaam MaliciousCorgi gekregen.

“Beide bevatten identieke kwaadaardige code: dezelfde spyware-infrastructuur die onder verschillende namen van uitgevers draait”, zegt beveiligingsonderzoeker Tuval Admoni.

Wat de activiteit bijzonder gevaarlijk maakt, is dat de extensies precies zo werken als geadverteerd, waarbij ze suggesties voor automatisch aanvullen geven en codeerfouten uitleggen, waardoor waarschuwingssignalen worden vermeden en de argwaan van de gebruikers wordt verminderd.

Tegelijkertijd is de ingebedde kwaadaardige code ontworpen om de volledige inhoud van elk geopend bestand te lezen, het in Base64-formaat te coderen en het naar een server in China te sturen (“aihao123(.)cn”). Het proces wordt voor elke bewerking geactiveerd.

De extensies bevatten ook een realtime monitoringfunctie die op afstand kan worden geactiveerd door de server, waardoor maximaal 50 bestanden in de werkruimte kunnen worden geëxfiltreerd. Ook aanwezig in de webweergave van de extensie is een verborgen zero-pixel iframe dat vier commerciële analysesoftwareontwikkelingskits (SDK’s) laadt om vingerafdrukken op de apparaten te maken en uitgebreide gebruikersprofielen te creëren.

De vier gebruikte SDK’s zijn Zhuge.io, GrowingIO, TalkingData en Baidu Analytics, allemaal grote data-analyseplatforms in China.

PackageGate-fouten zijn van invloed op JavaScript-pakketbeheerders

De onthulling komt op het moment dat het supply chain-beveiligingsbedrijf zei dat het zes zero-day-kwetsbaarheden heeft geïdentificeerd in JavaScript-pakketbeheerders zoals npm, pnpm, vlt en Bun die kunnen worden uitgebuit om beveiligingscontroles te omzeilen die zijn ingevoerd om de automatische uitvoering van levenscyclusscripts tijdens de installatie van pakketten over te slaan. De tekortkomingen worden gezamenlijk PackageGate genoemd.

Beveiligingsmaatregelen zoals het uitschakelen van levenscyclusscripts (“–ignore-scripts”) en het plegen van lockfiles (“package-lock.json”) zijn cruciale mechanismen geworden om supply chain-aanvallen het hoofd te bieden, vooral in de nasleep van Shai-Hulud, waarbij gebruik wordt gemaakt van postinstall-scripts om zich op een wormachtige manier te verspreiden om npm-tokens te kapen en kwaadaardige versies van de pakketten in het register te publiceren.

Koi ontdekte echter dat het mogelijk is om scriptuitvoering en lockfile-integriteitscontroles in de vier pakketbeheerders te omzeilen. Na verantwoorde openbaarmaking zijn de problemen aangepakt in pnpm (versie 10.26.0), vlt (versie 1.0.0-rc.10) en Bun (versie 1.3.5). Pnpm volgt de twee kwetsbaarheden als CVE-2025-69264 (CVSS-score: 8,8) en CVE-2025-69263 (CVSS-score: 7,5).

Npm heeft er echter voor gekozen om de kwetsbaarheid niet op te lossen en stelt dat “gebruikers verantwoordelijk zijn voor het controleren van de inhoud van pakketten die zij willen installeren.” The Hacker News heeft contact opgenomen met npm/GitHub voor verder commentaar, en we zullen het verhaal bijwerken als we iets horen.

“Het standaardadvies, scripts uitschakelen en je lockfiles vastleggen, is nog steeds de moeite waard om te volgen”, zegt beveiligingsonderzoeker Oren Yomtov. “Maar het is niet het complete plaatje. Totdat PackageGate volledig is aangepakt, moeten organisaties hun eigen weloverwogen keuzes maken over risico’s.”

Thijs Van der Does