Хакеры взламывают VS Code Marketplace через украденные имена расширений
Вредоносные расширения возвращаются: старые названия в руках новых авторов
Исследователи из ReversingLabs выявили уязвимость на площадке VS Code Marketplace. Оказалось, что после удаления расширения его имя может быть снова использовано любым другим разработчиком. Этим активно пользуются злоумышленники, подменяя популярные пакеты вредоносными версиями, что создаёт угрозу для всей цепочки поставок программного обеспечения.
Поводом для анализа стала кампания, обнаруженная весной 2025 года. Тогда специалисты нашли вредоносные расширения ahban.shiba и ahban.cychelloworld, которые загружали вторую стадию вредоносного ПО. Первоначально речь шла о тестовом шифровальщике, работающем с отдельной папкой на рабочем столе. Несмотря на удаление этих дополнений, уже в июне появилось новое — ahbanC.shiba. Оно имело то же имя, но другого издателя, и выполняло аналогичные вредоносные функции: загрузку скриптов с удалённого сервера и шифрование файлов.
По правилам Marketplace имя расширения должно быть уникальным. Однако при полном удалении оно вновь становится доступным, в отличие от «снятия с публикации». Этим и воспользовались атакующие. Среди примеров — повторное использование названия Solidity-Ethereum, под которым ранее также распространялся вредонос.
Проблема кроется в архитектуре платформы: система фиксирует уникальные ID расширений, но не запрещает повторное использование самих имён. В результате злоумышленники могут дожидаться удаления пакета и затем выпускать свой «клон», сохраняя узнаваемый бренд. Это особенно опасно для разработчиков, привыкших доверять старым и популярным инструментам, ведь при автоматизированной установке зависимостей подмена часто остаётся незамеченной.
Подобная тактика уже применялась в других экосистемах. Так, в 2023 году аналогичный инцидент произошёл в PyPI, где под старым именем termcolour было опубликовано вредоносное ПО. После этого администрация PyPI запретила повторное использование имён пакетов, однако у VS Code Marketplace такой защиты пока нет.
Хронология атак с использованием имени shiba показывает: первые версии появились ещё в конце 2024 года, затем активность продолжалась до марта 2025-го, а в июне вышла новая модификация под другим ID, но с тем же именем. Хотя её позже сняли с публикации, формально пакет может быть возвращён в любой момент.
Этот случай наглядно демонстрирует, что даже официальные каталоги расширений остаются уязвимыми. Несмотря на встроенные проверки и модерацию, сама возможность повторного использования имён удалённых пакетов представляет собой серьёзный риск. ReversingLabs рекомендует разработчикам тщательно проверять новые или «воскресшие» расширения, даже если их названия кажутся знакомыми и заслуживающими доверия.