Поставил плагин и остался без крипты. Одна галочка в магазине расширений может стоить карьеры

Злоумышленники использовали старые расширения VS Code для установки шпионского ПО.


domr765uc94dqnx1n2pwsupf8r3vfj2k.jpg


Тихое обновление старого расширения для Visual Studio Code обернулось атакой на разработчиков блокчейн-проектов. Сразу три расширения IoliteLabs для работы с Solidity внезапно получили вредоносный код и начали незаметно запускать загрузку посторонних файлов на Windows и macOS. Для многих пользователей ловушка выглядела убедительно: расширения существовали с 2018 года, давно висели в магазине и успели набрать десятки тысяч установок.

Специалисты StepSecurity выяснили , что 25 марта 2026 года расширения solidity-macos, solidity-windows и solidity-linux одновременно обновили до версии 0.1.8. До того момента проекты почти восемь лет не менялись. В сумме три расширения насчитывали около 27 500 установок, поэтому у разработчиков не возникало особых подозрений. Подмена выглядела как обычное обновление от знакомого издателя, хотя на деле учётную запись IoliteLabs, судя по признакам, скомпрометировали.

Атака была нацелена прежде всего на разработчиков смарт-контрактов и Web3-проектов. Причина проста: на рабочих машинах таких специалистов часто хранятся закрытые ключи, сид-фразы, данные кошельков, ключи доступа к облачным сервисам и токены для автоматического развёртывания. Кража таких данных может привести к прямым финансовым потерям.

Вредоносный код спрятали не в основном файле расширения, а внутри изменённой копии библиотеки pako, которую обычно используют для сжатия данных. Такой приём усложняет проверку, потому что при беглом просмотре главный файл расширения выглядит почти безобидно. Злоумышленники дополнительно запутали код несколькими способами: спрятали строки в шестнадцатеричном виде, разбили команды на части, добавили бессмысленные вычисления и убрали явные признаки вредоносной логики.