Малвари через IDE: VS Code, GitHub Gists и Akira Stealer
Специалисты команды ASTRO зафиксировали актуальные техники доставки вредоносного ПО, использующие возможности автоисполнения в средах разработки, таких как Microsoft Visual Studio Code (VS Code) и Cursor. Несмотря на пересечения с ранее задокументированными цепочками Contagious Interview, ряд особенностей — в частности развертывание Akira Stealer — указывает на возможное участие других злоумышленников или тестирование новых методов.
Ключевые наблюдения
- Злоумышленники активно используют GitHub Gists для размещения скриптов, маскирующихся под легитимные инструменты (особенно утилиты для NVIDIA), чтобы таргетировать разработчиков криптовалютных проектов.
- Сценарии для выполнения в VS Code и Cursor применяли косвенные механизмы загрузки через GitHub Gists и Google Drive, после чего извлекали и запускали полезные нагрузки с маскированных URL.
- Заметным вектором заражения стали задачи, определённые в файлах
tasks.json, которые запускали загрузку через shell-команды, обходя предупреждения об исполнении и часть механизмов обнаружения. - Скрипты маскировали вредоносные файлы под драйверы камер NVIDIA и использовали команды PowerShell с техникой добавления пробелов, чтобы скрыть злонамеренные намерения.
- В природе оставались активными Gists, предлагающие загружаемые полезные нагрузки, которые приводили к установке Go/Python бэкдоров.
- Обнаружен вредоносный пакет Node Package Manager (NPM) под названием
eslint-validator, выполнявший сильно обфусцированный JavaScript, скачиваемый с Google Drive и связывавшийся по функционалу с ранее документированными угрозами.
Технические особенности вредоносных цепочек
Проанализированные цепочки демонстрировали эволюцию подходов к доставке и сокрытию малвари:
- Использование пакетных файлов и скриптов PowerShell для управления установкой и скрытой загрузки компонентов.
- Кодирование JavaScript-полезных нагрузок, выполняемых через Node.js, с применением анти-отладочных техник и собственной виртуальной машины для байт-кода на основе стека.
- В конечной стадии полезная нагрузка извлекала и исполняла дополнительные компоненты, включая Akira Stealer — инфостилер, похищающий конфиденциальные данные из приложений.
- Широкое применение обфускации и перенаправлений для ускользания от средств защиты и затруднения анализа.
«Хотя наблюдаемые техники имеют сходства с историческими цепочками Contagious Interview, финальные стадии заражения и развертывание Akira Stealer ставят под вопрос причастность прежних акторов и указывают на возможную смену операторов или эксперименты злоумышленников», — отмечают аналитики ASTRO.
Почему это опасно
Комбинация доверия к инструментам разработки и возможностей автоисполнения делает разработчиков особенно уязвимыми: вредоносный скрипт может быть запущен в рамках нормальной рабочей среды, обойти некоторые предупреждения и доставить сложные, многоступенчатые полезные нагрузки. Маскировка под легитимный софт (например, драйверы NVIDIA) повышает вероятность успешной инъекции.
Рекомендации для обнаружения и предотвращения
Аналитики ASTRO рекомендуют следующие меры для повышения обнаружимости и снижения риска заражения:
- Мониторить действия IDE, приводящие к запуску процессов оболочки (shell/PowerShell), в частности те, которые выполняют загрузку по внешним URL или запускают исполняемые файлы.
- Проверять содержимое и изменения в файлах
tasks.jsonв рабочих директориях разработчиков и систем автоматизации сборок. - Ограничить или контролировать использование внешних скриптов и Gists в рабочих средах: внедрить политику доверенных источников и проверку целостности кода.
- Инспектировать установленные и используемые NPM-пакеты на предмет подозрительного поведения — выполнение удалённого кода, загрузки из Google Drive и сильная обфускация.
- Настроить EDR/системы журналирования на выявление атипичных скриптов в пользовательских каталогах VS Code и Cursor, а также на применение анти-отладочных техник в исполняемом JavaScript/Node.js-коде.
- Ограничить привилегии для процессов IDE и запретить автоматический запуск команд, требующих elevating прав, без явного одобрения.
Выводы
Обнаруженные цепочки демонстрируют гибкость и адаптивность киберпреступников: злоумышленники комбинируют привычные для разработчиков механизмы (автоисполнение в IDE, сторонние Gists, NPM-пакеты) с усиленной обфускацией и мультистадийной доставкой вредоноса. Факт появления Akira Stealer в таких цепочках свидетельствует о возможном перераспределении инструментов между группами угроз или о появлении новых операторов, тестирующих проверенные методы для своих целей.
Организациям и разработчикам следует пересмотреть практики использования сторонних скриптов и пакетов, усилить мониторинг активности IDE и внедрить превентивные меры по контролю источников кода, чтобы снизить вероятность компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


