Разделы

Техника

У российского программиста украли криптовалюту на полмиллиона долларов, подделав популярный инструмент

Мошенники подсунули в магазин расширений Open VSX поддельный компонент, который обчищает чужие криптокошельки с помощью серии скриптов.

(Не)случайные результаты поиска

«Лаборатория Касперского» опубликовала материал, повествующий о высокотехнологичной атаке на блокчейн-разработчика из России, которая обошлась ему в $500 тыс.

Разработчик, как утверждается, был хорошо осведомлен о киберугрозах и способах защищаться от них, хотя и не использовал коммерческие антивирусы.

Мало того, на его рабочей станции совсем недавно была переустановлена операционная система и установлены только самые необходимые и популярные инструменты.

Однако один из них оказался подделкой.

У русского крипторазработчика увели $500 тыс. с помощью поддельного расширения к Cursor AI IDE

«Во время исследования хранящихся на диске файлов наше внимание привлек файл с именем extension.js, хранящийся по пути %userprofile%\.cursor\extensions\solidityai.solidity-1.0.9-universal\src\extension.js», - пишут исследователи. Код этого файла запрашивал с сервера angelic.su скрипт PowerShell и запускал его.

«Это явный признак наличия вредоносного кода», - указывается в публикации Securelist.

Файл extension.js оказался компонентом расширения Solidity Language для среды разработки с ИИ-усилением Cursor AI.

Cursor AI основан на Visual Studio Code, и указанное расширение, как выяснилось, подкачивается из хранилища Open VSX, которым пользуется Cursor AI.

Расширение было опубликовано около двух месяцев назад и на момент исследования было загружено 54 тыс. раз. В «Лаборатории» полагают, впрочем, что этот показатель был искусственно завышен. Описание сулит множество функций для оптимизации работы с кодом на языке для смарт-контрактов Solidity, в частности подсветку синтаксиса. Но, как оказалось, заявленные возможности не реализованы вовсе. Все, что оно делало - это закачивало и запускало вредоносный код с сервера в зоне .SU.

А описание плагина было скопировано со страницы легитимного расширения, у которого, кстати, количество заявленных скачиваний - 61 тыс.

Выяснилось, что разработчик, искавший средства подсветки синтаксиса кода на Solidity, ввел в поисковик одно слово - Solidity. И в результатах поиска вредоносное расширение расположилось на четвертом месте, а легитимное — лишь на восьмом.

Причиной стали особенности ранжирования результатов поиска на стороне Open VSX: платформа определяет релевантность на основании множества факторов, в том числе, рейтинг расширения, его новизна, количество загрузок, наличие верификации. Дата последнего обновления поддельного расширения — 15 июня 2025 г., а легитимного — 30 мая 2025 г. «Таким образом, по совокупности факторов релевантность вредоносного расширения превысила релевантность оригинального — и именно это позволило злоумышленникам продвинуть поддельное расширение в результатах поиска», - отмечается в публикации.

Да, они издеваются

Процесс заражения носит многоступенчатый характер. Первый PowerShell-скрипт проверяет, установлено ли на компьютер ПО для удаленного управления ScreenConnect, и, если нет, скачивает второй вредоносный PowerShell-скрипт. Новый скрипт загружает на зараженный компьютер установщик ScreenConnect по ссылке и запускает его, открывая тем самым удаленный доступ для злоумышленников. ScreenConnect устанавливает соединение с сервером с издевательским адресом relay.lmfao.su.

Какая CRM подойдет вашей компании? Тест
Цифровизация

В случае разработчика на блокчейне злоумышленники выгрузили на его машину три VBS-скрипта, каждый из которых скачивал PowerShell-скрипт с сервиса для обмена текстом paste.ee. Сам этот скрипт т с сайта archive.org изображение, из которого извлекается загрузчик, известный как VMDetector. Этот загрузчик скачивает ключевые вредоносы - с сайта paste.ee и запускает их.

Этими вредоносами оказались бэкдор с открытым исходным кодом Quasar и инфостилер (средство кражи данных), который собирает данные браузеров, почтовых клиентов и криптокошельков.

Оба вредоноса обращались к контрольному серверу 144.172.112.84, который на момент исследования соответствовал домену relay.lmfao.su.

С помощью этих вредоносных программ злоумышленники смогли получить парольные фразы от криптокошельков разработчика, а затем перевести с них криптовалюту.

BPM-проект года создан на платформе Digital Q.BPM от «Диасофт»
цифровизация

Вредонос довольно быстро был удален из магазина расширений, но уже на следующий день его операторы опубликовали его снова, донакрутив ему показатель загрузок до двух миллионов и поменяв название так, чтобы оно полностью повторяло наименование исходного легитимного расширения.

Его в итоге также удалось нейтрализовать, - но остается открытым вопрос, как скоро операторы этой кампании подсунут еще какие-либо подделки в популярные у блокчейн-разработчиков ресурсы.

На потоке

Группировка, стоящая за этими атаками, активна уже в течение некоторого времени: экспертам «Лаборатории» удалось выявить вредоносный npm-пакет solsafe, также настроенный на использование домена relay.lmfao.su в качестве управляющего сервера.

Плюс к этому в апреле и мае 2025 г. были опубликованы три вредоносных расширения (solaibot, among-eth и blankebesxstnion) для среды разработки Visual Studio Code: по функциональности эти вредоносные скрипты и те, которые скачивались расширением Solidity Language, оказались практически идентичными.

«Все указывает на довольно широкую кампанию, нацеленную на разработчиков в блокчейн-средах, с использованием сравнительно простых, но действенных методов», - отмечает Никита Павлов, эксперт по информационной безопасности компании SEQ.« В качестве главной приманки злоумышленники использовали предположительное количество скачиваний и возможность накручивать этот показатель. Вывод один: любой внешний компонент необходимо перепроверять на уровне кода, прежде чем браться за его использование».

В публикации «Лаборатории» указано, что отсутствие обещанной функциональности он посчитал «багом».

Роман Георгиев