Hack Alerta

Extensões maliciosas em VS Code e Cursor AI comprometem desenvolvedores

Pesquisa de Mazin Ahmed mostra que extensões maliciosas podem passar por triagens e comprometer desenvolvedores. Exemplo: Piithon-linter exfiltrou variáveis de ambiente e implantou agente Merlin; sandboxing e geofencing foram usados para evitar detecção.

Resumo

Pesquisa do pesquisador Mazin Ahmed, relatada pela Cyber Security News, demonstra como extensões maliciosas passam pela validação de marketplaces e comprometem desenvolvedores; um exemplo documentado é a extensão 'Piithon-linter', que exfiltrou variáveis de ambiente e implantou um agente Merlin.

Descoberta e escopo / O que mudou agora

O trabalho revela que publicar extensões maliciosas no VS Code Marketplace e em marketplaces usados por IDEs com IA é relativamente simples, permitindo que atacantes obtenham persistência em máquinas de desenvolvimento e acessem credenciais e repositórios a que desenvolvedores têm acesso.

Vetor e exploração / Mitigações

Ahmed documentou como a extensão Piithon-linter (nome propositadamente alterado) passou pela triagem da Microsoft e ficou disponível no Marketplace. A extensão ativa automaticamente ao iniciar o VS Code — via eventos de ativação — e escaneia por soluções de proteção; se não detectar EDR/AV ativa, exfiltra variáveis de ambiente e implanta um agente Merlin que provê controle remoto.

A matéria também descreve técnicas de evasão: a extensão detectava quando rodava no sandbox de análise da Microsoft e alterava o comportamento por meio de geofencing, evitando a execução maliciosa em infraestrutura de testes baseada nos EUA. OpenVSX, marketplace usado pela Cursor AI, foi citado como executando pouca ou nenhuma verificação automatizada, dependendo de denúncia de usuários.

Impacto e alcance / Setores afetados

Desenvolvedores são alvos valiosos por possuírem acesso a segredos, repositórios e ambientes de produção. A matéria alerta para a possibilidade de comprometer cadeias de fornecimento de software a partir de extensões aparentemente legítimas.

Limites das informações / O que falta saber

  • A matéria não apresenta métricas sobre número total de instalações da extensão maliciosa nem incidentes derivados em escala.
  • Não há descrição de ações tomadas pelo Marketplace ou por fornecedores além das observações do pesquisador.

Repercussão / Próximos passos

A reportagem sugere que provedores de marketplaces e equipes de segurança precisam fortalecer análises automatizadas e processos de revisão. Em particular, a cobertura destaca a necessidade de reduzir confiança cega em extensões instaladas em ambientes de desenvolvimento e de adotar controles para proteger segredos e pipelines de CI/CD. A fonte não traz medidas corretivas oficiais da Microsoft ou de outros marketplaces.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.