150 万人被“偷家”!那两款你以为是生产力工具的 VS Code 插件,背地里全是“生意”。
讲真,刚看到 Koi Security 爆出来的这个“恶搞柯基(MaliciousCorgi)”行动,我整个人是麻的。ChatGPT — 中文版(发布者:WhenSunset)和 ChatMoss(发布者:zhukunpeng),这两款浓眉大眼的插件居然在后台玩起了间谍那一套。
最离谱的是什么?这玩意儿是真的好用。AI 补全丝滑,报错解释到位,甚至通过了微软官方的所有安全审计。攻击者这波逻辑很硬:只要功能够强,开发者就会把戒备心降到零。
但我劝你赶紧打开扩展列表扫一眼。要是中招了,你的开发环境现在漏得跟筛子没区别。这俩货在后台开了三个“抽油井”:
- 全量监视:只要你打开文件,哪怕没编辑,它也会偷偷把内容 Base64 编码传走。
- 定向爆破:服务器只要发个 JSON 指令,它能一次性从你工作区抓 50 个文件。专挑 .env、AWS 密钥、SSH 私钥这种命根子下手。
- 精准画像:插件里藏了零像素的透明 iframe,加载了诸葛 IO、百度统计等一堆分析平台。你在哪家大厂上班、负责什么核心项目,人家后台看得一清二楚。这哪是插件啊,这是精准定位高价值目标的雷达。
(手动狗头) 别觉得下载量高就是背书,这俩插件加起来 150 万次安装,五星好评一堆,结果全是糖衣炮弹。
如果你电脑里正躺着这几个货,别犹豫,立刻卸载。但这只是第一步。既然环境已经失守,默认你的 API Key、数据库密码、云服务凭证全泄露了。虽然重新生成一堆密钥很痛苦,但总比某天发现 AWS 账单爆表或者核心算法出现在竞品那儿要强。
现在的趋势很操蛋,2025 年微软已经删了 110 个恶意插件了。从劫持 npm 的 GlassWorm 到专门摧毁家目录的 Shai-Hulud 蠕虫,攻击者现在就盯着咱手里的 IDE 猛搞。毕竟,谁会怀疑一个“好用”的插件呢?
最后问一波:大家平时选插件是看下载量,还是看开发者账号有没有蓝标?除了把插件关进“沙盒”,还有啥法子能防住这种“带毒”的生产力工具?
评论 0 条
暂无评论,来种下第一颗种子。