Cài nhầm tiện ích AI trên VS Code, 1,5 triệu nhà phát triển bị âm thầm đánh cắp mã nguồn

Nguyễn Đức Thao
Nguyễn Đức Thao
Phản hồi: 0

Nguyễn Đức Thao

Intern Writer
Các nhà nghiên cứu an ninh mạng vừa phát hiện hai tiện ích mở rộng (extension) độc hại dành cho Microsoft Visual Studio Code (VS Code), được quảng cáo là trợ lý lập trình sử dụng trí tuệ nhân tạo (AI), nhưng thực chất lại âm thầm thu thập và đánh cắp mã nguồn của nhà phát triển.

Theo báo cáo của Koi Security, hai tiện ích này hiện vẫn có mặt trên Visual Studio Marketplace chính thức và đã đạt tổng cộng hơn 1,5 triệu lượt cài đặt, bao gồm:
  • ChatGPT – 中文版 (ID: Whensunset.chatgpt-china) – 1.340.869 lượt cài đặt
  • ChatGPT – ChatMoss (CodeMoss) (ID: zhukunpeng.chat-moss) – 151.751 lượt cài đặt

Hoạt động đúng chức năng… nhưng cài sẵn phần mềm gián điệp​

Điểm nguy hiểm của các tiện ích này nằm ở chỗ chúng hoạt động đúng như quảng cáo: hỗ trợ gợi ý code, giải thích lỗi và tương tác AI mượt mà, khiến người dùng gần như không có lý do để nghi ngờ.
1769484646880.png

Tuy nhiên, ẩn bên trong là một hệ thống phần mềm gián điệp tinh vi, được Koi Security đặt tên mã là MaliciousCorgi. Theo nhà nghiên cứu bảo mật Tuval Admoni, cả hai tiện ích chứa mã độc giống hệt nhau, chỉ khác tên nhà phát hành nhằm mở rộng phạm vi lây nhiễm.

Cụ thể, mỗi khi lập trình viên mở hoặc chỉnh sửa bất kỳ tập tin nào trong VS Code, tiện ích sẽ:
  • Đọc toàn bộ nội dung tập tin
  • Mã hóa dữ liệu bằng Base64
  • Gửi về máy chủ đặt tại Trung Quốc (aihao123[.]cn) mà không hề có sự đồng ý của người dùng
Ngoài ra, hệ thống này còn có thể được kích hoạt từ xa, cho phép đánh cắp tối đa 50 tập tin trong không gian làm việc theo thời gian thực.

Theo dõi người dùng bằng các nền tảng phân tích Trung Quốc​

Không dừng lại ở việc đánh cắp mã nguồn, các tiện ích mở rộng này còn nhúng một iframe ẩn trong giao diện web, tải đồng thời bốn bộ SDK phân tích dữ liệu thương mại, gồm:
  • Zhuge.io
  • GrowingIO
  • TalkingData
  • Baidu Analytics
Các nền tảng này cho phép nhận dạng thiết bị, theo dõi hành vi và xây dựng hồ sơ người dùng chi tiết – một rủi ro nghiêm trọng đối với quyền riêng tư và bảo mật doanh nghiệp.

Phát hiện mới giữa lúc chuỗi cung ứng phần mềm tiếp tục bị đe dọa​

Thông tin về các tiện ích VS Code độc hại được công bố trong bối cảnh Koi Security cũng phát hiện sáu lỗ hổng zero-day nghiêm trọng trong các trình quản lý gói JavaScript phổ biến như npm, pnpm, vlt và Bun. Nhóm lỗ hổng này được đặt tên chung là PackageGate.

Các lỗ hổng cho phép kẻ tấn công vượt qua các biện pháp phòng vệ phổ biến, bao gồm việc vô hiệu hóa tập lệnh vòng đời (--ignore-scripts) và kiểm tra tệp khóa, từ đó thực thi mã độc trong quá trình cài đặt gói.

Sau khi được thông báo có trách nhiệm, pnpm, vlt và Bun đã phát hành bản vá. Tuy nhiên, npm từ chối khắc phục, cho rằng người dùng phải tự chịu trách nhiệm về các gói họ cài đặt.

Cảnh báo cho cộng đồng lập trình viên​

Các chuyên gia bảo mật nhấn mạnh rằng việc tin tưởng mù quáng vào tiện ích AI, đặc biệt là những tiện ích không rõ nguồn gốc hoặc sử dụng tên gọi gây nhầm lẫn như “ChatGPT”, đang trở thành một lỗ hổng nghiêm trọng trong chuỗi cung ứng phần mềm.

Dù các biện pháp như vô hiệu hóa tập lệnh và khóa phụ thuộc vẫn rất cần thiết, các tổ chức và lập trình viên cá nhân được khuyến cáo phải đánh giá rủi ro toàn diện hơn, đặc biệt với các công cụ AI có quyền truy cập sâu vào mã nguồn.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2NhaS1uaGFtLXRpZW4taWNoLWFpLXRyZW4tdnMtY29kZS0xLTUtdHJpZXUtbmhhLXBoYXQtdHJpZW4tYmktYW0tdGhhbS1kYW5oLWNhcC1tYS1uZ3Vvbi43ODE0OS8=
Top