2026-02-03
150万开发者遭AI扩展间谍软件攻击
摘要
本文披露名为MaliciousCorgi的恶意软件活动,两个VS Code扩展(ChatGPT-中文版、ChatMoss)伪装成正常AI编码助手,实际通过实时文件监控、服务器远程触发批量文件窃取及用户行为分析三个渠道,在用户不知情的情况下持续收集代码、密钥及配置文件,威胁超过150万开发者的工作空间安全。
内容框架与概述
文章开篇揭示了一个令人警醒的现实:开发者普遍信任AI编码助手,却未意识到其中潜藏的安全风险。研究团队发现两个合计150万安装量的VS Code扩展,它们功能完备却暗藏 spyware。
文章随后深入技术细节,剖析三个并行运作的恶意数据收集通道。实时监控在用户打开或编辑任何文件时自动捕获完整内容;批量收割功能允许服务器随时远程触发,最多可一次性窃取50个文件;分析引擎则通过隐藏框架加载四个商业追踪SDK,构建用户身份画像。
文章最后指出攻击者将元数据与代码窃取结合,形成精准的目标筛选机制,并呼吁开发者在追求效率的同时加强安全意识,平衡AI工具的便利性与代码保护。
核心概念及解读
MaliciousCorgi:安全研究团队命名的恶意软件活动名称,针对VS Code平台的AI扩展攻击行动。
三通道窃取架构:实时文件监控、服务器远程批量收割、用户行为分析引擎协同运作的立体化数据窃取体系。
Server-Controlled Backdoor:服务器可通过API响应中的jumpUrl字段远程触发文件收割的隐蔽后门机制。
零像素隐藏框架:用于加载分析SDK的不可见iframe,实现后台用户画像构建而不被察觉。
Workspace Harvesting:最多50个文件的批量代码窃取操作,可在用户无交互情况下远程触发执行。
原文信息
| 字段 | 内容 |
|---|---|
| 原文 | Malicious VS Code AI Extensions Harvesting Code from 1.5M Devs |
| 作者 | |
| 发表日期 | 2026-02-03 |
此摘要卡片由 AI 自动生成
‹
Vibe Coding 的大众化困境与破局之路
Justine Moore
·
2026-02-03
法国突袭搜查X平台办公室:深伪色情与儿童虐待图像调查升级
Sylvie Corbet
·
2026-02-03
›