北韩黑客盯上VS Code自动任务 悄无声息塞进StoatWaffle窃密木马

2026-03-24 07:55:17

北韩黑客又出新招,这次直接把VS Code的任务配置文件当成了武器。

据NTT Security最新报告,Contagious Interview行动背后的WaterPlum团伙,从2025年12月开始,就在恶意VS Code项目里动手脚。他们把tasks.json里的runOn设置为folderOpen,只要你一打开项目文件夹,任务就自动跑起来。整个过程跨平台,不管你是Windows、macOS还是Linux,下载行为都一样,先从Vercel上的网页拉数据。

下载下来的载荷第一件事是检查机器上有没有Node.js。没有?它就直接去官网拉安装包,装好后再启动一个下载器。这个下载器每隔一段时间就去服务器轮询,拿下一个阶段的载荷,继续用Node.js执行。整个链条像俄罗斯套娃,一层套一层。

StoatWaffle本身是Node.js写的模块化木马,里面塞了两个核心组件。一个是窃密器,专门扒Chromium内核浏览器和Firefox里的凭证、扩展数据,直接上传到C2服务器。如果机器是macOS,它还会顺手把iCloud钥匙串数据库也偷走。另一个是远程访问木马RAT,能接收C2指令,切换目录、列文件、执行Node.js代码、上传文件、按关键词搜索并上传、跑shell命令,最后还能自我了结。

这套打法正赶上WaterPlum在开源生态里四处下手。他们最近推出一批恶意npm包,塞进PylangGhost;又在几百个GitHub公开仓库里植入混淆JS,最终扔出BeaverTail新版。其中Neutralinojs组织四个仓库被攻陷,攻击者拿到了长期贡献者的账号,直接force-push代码,从Tron、Aptos、BSC交易里拉加密载荷,下载运行BeaverTail。受害者多半是通过恶意VS Code扩展或npm包中招。

微软本月分析指出,这群人最爱用“逼真招聘流程”钓开发者。不是随便找小白,他们专挑加密货币和Web3领域的创始人、CTO、高级工程师。这些人手里往往握着公司核心基础设施和钱包权限。LinkedIn是主战场之一,最近还试图钓AllSecure.io创始人,没得手。

更早的攻击链里,他们用过OtterCookie后门、InvisibleFerret Python后门、FlexibleFerret(又叫WeaselStore,分GolangGhost和PylangGhost两个变种)。最近的VS Code项目已经换了路子,不再走Vercel域名,转而用GitHub Gist托管脚本,最终扔出FlexibleFerret。

为了堵这个漏洞,微软在2026年1月发布的1.109版本里加了task.allowAutomaticTasks设置,默认关掉,防止workspace层面的tasks.json自动执行。2月的1.110版本又多加了一层提示,用户打开新工作区时如果检测到自动任务,会跳警告。

同一时期,北韩黑客还在LinkedIn上猛攻加密从业者,用假风投、假视频会议链接,诱导点开ClickFix式假验证码页面,最终往终端里注入命令。MacPaw的Moonlock Lab说,这条链条专为macOS和Windows量身定制。

上周美国司法部宣布,三名美国人因帮北韩IT工人骗局洗钱被判刑。Audricus Phagnasay和Jason Salazar各判三年缓刑加2000美元罚款,Alexander Paul Travis判一年监禁并没收19.3265万美元。这些人把身份借给北韩海外IT工人,换取“轻松钱”,实际帮平壤政府搞收入、偷情报、支持其他黑客团伙。

加密圈开发者这几天最好把VS Code设置检查一遍,把自动任务彻底关掉。打开项目前多看一眼文件夹里有没有.vscode/tasks.json,来源不明的GitHub仓库先别急着clone。尤其是手里管着钱包和私钥的,招聘邮件和面试链接更要多长个心眼。

北韩这波操作,把开发者日常最信任的工具和流程全变成了陷阱。StoatWaffle还在持续迭代,WaterPlum也没停下更新脚步。加密项目维护者和Web3团队,现在得把安全意识提到招聘和代码审查的每一个环节,不然一个不小心,钱包里的资产就可能无声无息蒸发。

(字数约720)

« 英伟达CEO黄仁勋:我们已经实现AGI了... 产品领导者别再抱怨执行层难搞,先学着当他们的“用户”... »

相关资讯