Các tiện ích mở rộng VS Code AI độc hại với 1,5 triệu lượt cài đặt đánh cắp mã nguồn của nhà phát triển

Các nhà nghiên cứu an ninh mạng đã phát hiện hai tiện ích mở rộng độc hại của Microsoft Visual Studio Code (VS Code) được quảng cáo là trợ lý mã hóa dùng AI, nhưng cũng ẩn chứa chức năng bí mật để lấy cắp dữ liệu nhà phát triển gửi về các máy chủ ở Trung Quốc. Các tiện ích mở rộng này, với tổng cộng 1,5 triệu lượt cài đặt, vẫn có sẵn để tải xuống từ Visual Studio chính thức.
Minh họa tiện ích mở rộng VS Code độc hại

Các nhà nghiên cứu Cybersecurity đã phát hiện hai tiện ích mở rộng độc hại của Microsoft Visual Studio Code (VS Code) được quảng cáo là trợ lý mã hóa dùng artificial intelligence (AI), nhưng cũng ẩn chứa chức năng bí mật để lấy cắp dữ liệu nhà phát triển gửi về các máy chủ ở Trung Quốc.

Các tiện ích mở rộng này, với tổng cộng 1,5 triệu lượt cài đặt và vẫn có sẵn để tải xuống từ Visual Studio Marketplace chính thức, được liệt kê dưới đây:

  • ChatGPT - 中文版 (ID: whensunset.chatgpt-china) - 1.340.869 lượt cài đặt
  • ChatGPT - ChatMoss(CodeMoss)(ID: zhukunpeng.chat-moss) - 151.751 lượt cài đặt

Koi Security cho biết các tiện ích mở rộng này hoạt động đúng như mong đợi, nhưng chúng cũng âm thầm thu thập mọi tệp được mở và mọi thay đổi mã nguồn, gửi về các máy chủ đặt tại Trung Quốc mà người dùng không hề hay biết hay đồng ý. Chiến dịch này được đặt tên mã là MaliciousCorgi.

"Cả hai đều chứa mã độc giống hệt nhau – cùng một cơ sở hạ tầng spyware chạy dưới tên nhà xuất bản khác nhau," nhà nghiên cứu bảo mật Tuval Admoni cho biết.

Điều khiến hoạt động này đặc biệt nguy hiểm là các tiện ích mở rộng hoạt động đúng như quảng cáo, cung cấp gợi ý tự động hoàn thành và giải thích lỗi mã hóa, từ đó tránh gây ra bất kỳ dấu hiệu đáng ngờ nào và làm giảm sự nghi ngờ của người dùng.

Đồng thời, mã độc được nhúng được thiết kế để đọc tất cả nội dung của mọi tệp được mở, mã hóa nó theo định dạng Base64 và gửi đến một máy chủ đặt tại Trung Quốc ("aihao123[.]cn"). Quá trình này được kích hoạt sau mỗi lần chỉnh sửa.

Các tiện ích mở rộng này cũng tích hợp một tính năng giám sát thời gian thực có thể được máy chủ kích hoạt từ xa, khiến tối đa 50 tệp trong không gian làm việc bị exfiltrated. Ngoài ra, trong chế độ xem web của tiện ích còn có một iframe ẩn có kích thước Zero-pixel tải bốn bộ công cụ phát triển phần mềm (SDKs) phân tích thương mại để fingerprint thiết bị và tạo hồ sơ người dùng chi tiết.

Bốn SDKs được sử dụng là Zhuge.io, GrowingIO, TalkingData và Baidu Analytics, tất cả đều là các nền tảng phân tích dữ liệu lớn có trụ sở tại Trung Quốc.

Lỗ hổng PackageGate ảnh hưởng đến các trình quản lý gói JavaScript

Tiết lộ này được đưa ra khi công ty bảo mật chuỗi cung ứng cho biết họ đã xác định sáu lỗ hổng zero-day trong các trình quản lý gói JavaScript như npm, pnpm, vlt và Bun mà có thể bị exploit để vượt qua các biện pháp kiểm soát bảo mật được đặt ra nhằm bỏ qua việc thực thi tự động các lifecycle scripts trong quá trình cài đặt gói. Các lỗ hổng này được gọi chung là PackageGate.

Các biện pháp phòng thủ như vô hiệu hóa lifecycle scripts ("--ignore-scripts") và commit lockfiles ("package-lock.json") đã trở thành cơ chế quan trọng để đối phó với supply chain attacks, đặc biệt là sau sự kiện Shai-Hulud, vốn lợi dụng postinstall scripts để lây lan theo kiểu worm nhằm chiếm đoạt npm tokens và phát hành các phiên bản gói độc hại lên registry.

Tuy nhiên, Koi phát hiện rằng có thể bypass việc thực thi script và kiểm tra tính toàn vẹn của lockfile trong bốn trình quản lý gói. Sau khi tiết lộ có trách nhiệm, các vấn đề đã được khắc phục trong pnpm (phiên bản 10.26.0), vlt (phiên bản 1.0.0-rc.10) và Bun (phiên bản 1.3.5). Pnpm đang theo dõi hai lỗ hổng này dưới dạng CVE-2025-69264 (CVSS score: 8.8) và CVE-2025-69263 (CVSS score: 7.5).

Tuy nhiên, Npm đã chọn không khắc phục lỗ hổng, cho rằng "người dùng có trách nhiệm kiểm tra nội dung của các gói mà họ chọn cài đặt." The Hacker News đã liên hệ với npm/GitHub để bình luận thêm và chúng tôi sẽ cập nhật câu chuyện nếu nhận được phản hồi.

"Lời khuyên tiêu chuẩn là vô hiệu hóa scripts và commit lockfiles, vẫn đáng để làm theo," nhà nghiên cứu bảo mật Oren Yomtov nói. "Nhưng đó không phải là toàn bộ bức tranh. Cho đến khi PackageGate được giải quyết triệt để, các tổ chức cần đưa ra lựa chọn thông tin của riêng mình về risk."