Istraživači su razotkrili napad na lanac snabdijevanja usmjeren na proširenje Ethcode za VS Code, koji je ugrozio više od 6.000 korisnika. Ovaj maliciozni napad iskoristio je ranjivost u samom proširenju kako bi potencijalno kompromitovao sistem programera.
Upozorenje, koje je objavljeno putem mreže X (ranije poznate kao Twitter) i na blogu kompanije SlowMist, detaljno opisuje kako su napadači uspjeli ubaciti malicozni kod u jedno od popularnih proširenja za razvoj softvera. Metodologija napada, pojednostavljeno rečeno, uključuje ubacivanje ranjivog koda u legitimno proširenje, koje potom korisnici preuzmu i instaliraju. Kada se proširenje pokrene, maliciozni kod se aktivira, čime se otvaraju vrata za dalje potencijalne napade na sistem programera.
Ovaj incident se može povezati sa širim trendom napada na lanac snabdijevanja u oblasti softvera, gdje napadači ciljaju popularne alate i biblioteke koje koriste brojni programeri kako bi postigli što širu distribuciju svog malicioznog sadržaja. Prevaranti, u ovom slučaju, iskorištavaju povjerenje koje programeri imaju u provjerena proširenja za svoje razvojne okoline. Oni se oslanjaju na činjenicu da programeri često instaliraju brojna proširenja bez detaljne provjere njihovog koda ili porijekla, što ih čini lakom metom.
Konkretan primjer koji je naveden u izvještajima ukazuje na to da je maliciozni kod bio skriven u novijoj verziji proširenja Ethcode. Kada bi programer ažurirao svoje proširenje na ovu kompromitovanu verziju, ili ga instalirao po prvi put, maliciozni kod bi se automatski aktivirao. Metoda kojom su napadači uspjeli učiniti prevaru uvjerljivom jeste upravo korištenje popularnog i naizgled legitimnog proširenja, što kod korisnika ne izaziva sumnju. Vrsta napada bi mogla podrazumijevati krađu povjerljivih podataka, ubacivanje dodatnog malvera ili čak preuzimanje kontrole nad sistemom žrtve, zavisno od cilja napadača.