2026-02-03

150万开发者遭AI扩展间谍软件攻击

摘要

本文披露名为MaliciousCorgi的恶意软件活动,两个VS Code扩展(ChatGPT-中文版、ChatMoss)伪装成正常AI编码助手,实际通过实时文件监控、服务器远程触发批量文件窃取及用户行为分析三个渠道,在用户不知情的情况下持续收集代码、密钥及配置文件,威胁超过150万开发者的工作空间安全。

内容框架与概述

文章开篇揭示了一个令人警醒的现实:开发者普遍信任AI编码助手,却未意识到其中潜藏的安全风险。研究团队发现两个合计150万安装量的VS Code扩展,它们功能完备却暗藏 spyware。

文章随后深入技术细节,剖析三个并行运作的恶意数据收集通道。实时监控在用户打开或编辑任何文件时自动捕获完整内容;批量收割功能允许服务器随时远程触发,最多可一次性窃取50个文件;分析引擎则通过隐藏框架加载四个商业追踪SDK,构建用户身份画像。

文章最后指出攻击者将元数据与代码窃取结合,形成精准的目标筛选机制,并呼吁开发者在追求效率的同时加强安全意识,平衡AI工具的便利性与代码保护。

核心概念及解读

MaliciousCorgi:安全研究团队命名的恶意软件活动名称,针对VS Code平台的AI扩展攻击行动。

三通道窃取架构:实时文件监控、服务器远程批量收割、用户行为分析引擎协同运作的立体化数据窃取体系。

Server-Controlled Backdoor:服务器可通过API响应中的jumpUrl字段远程触发文件收割的隐蔽后门机制。

零像素隐藏框架:用于加载分析SDK的不可见iframe,实现后台用户画像构建而不被察觉。

Workspace Harvesting:最多50个文件的批量代码窃取操作,可在用户无交互情况下远程触发执行。


原文信息

字段内容
原文Malicious VS Code AI Extensions Harvesting Code from 1.5M Devs
作者
发表日期2026-02-03

此摘要卡片由 AI 自动生成