Рубріки: Новини

Основний розробник Ethereum втратив всі кошти після того, як скачав фейкове розширення для редактора коду Cursor

Дмитро Сімагін

Зловмисник на ім’я WhiteCobra націлився на розробників, які використовують редактори коду VS Code, Cursor і Windsurf. Для цього він розмістив щонайменше 24 шкідливих розширення на маркетплейсах VS Code та Open VSX. Особливістю атаки є те, що після видалення розширень з маркетплейсу хакер постійно завантажує новий шкідливий код для їхньої заміни, пише Bleeping Computer.

Дослідники Koi Security стверджують, що WhiteCobra здатен розгорнути нову кампанію менш ніж за три години.

У своєму дописі основний розробник Ethereum Зак Коул описав, як його криптовалютний гаманець був спустошений після використання, здавалося б, легітимного розширення (contractshark.solidity-lang ) для редактора коду Cursor. Це розширення мало всі ознаки безпечного продукту з професійно розробленою іконкою, детальним описом та 54 000 завантажень на OpenVSX, офіційному реєстрі Cursor. 

«Я працюю в криптовалюті понад 10 років і мене ніколи не зламували. Ідеальний послужний список з операційної безпеки. Вчора мій гаманець вперше був спустошений шкідливим розширенням Cursor. Якщо це могло статися зі мною, то може статися і з вами», — пише Коул.

Щоб захиститись від завантаження фейкового розширення, розробникам необхідно дотримуватись кращих механізмів перевірки, оскільки рейтинги, кількість завантажень та відгуки можуть бути маніпульовані, щоб вселити довіру потенційній жертві.

Загальні рекомендації щодо завантаження розширень коду: перевіряйте автора розширення (чи не видає він себе за іншу особу), намагайтеся використовувати лише відомі проекти з гарною репутацією. Зазвичай краще з підозрою ставитися до нових проектів, які зібрали велику кількість завантажень та позитивних відгуків за короткий проміжок часу.

Розширення WhiteCobra починають виводити кошти з виконання головного файлу (extension.js), який постачається з кожним шаблоном розширення VS Code. Інший варіант відкладає виконання на вторинний скрипт (prompt.js). Корисне навантаження наступного етапу завантажується з Claudflare Pages. Корисне навантаження залежить від платформи: є версії для Windows, macOS на ARM та macOS на Intel.

У Windows скрипт PowerShell виконує скрипт Python, який, у свою чергу, виконує шелл-код для запуску шкідливого програмного забезпечення LummaStealer.

LummaStealer — це шкідливе програмне забезпечення для крадіжки інформації, яке атакує додатки для криптовалютних гаманців, веб-розширення, облікові дані, що зберігаються у веббраузерах, та дані додатків для обміну повідомленнями.

У macOS корисним навантаженням є шкідливий бінарний файл Mach-O, який виконується локально для завантаження невідомого сімейства шкідливих програм.

Останні статті

Вайб-кодування переходить на новий рівень: Google AI Studio стає повноцінним браузерним IDE

Google оголосила про масштабне оновлення AI Studio. Замість браузерної платформи для експериментів з моделями Gemini…

20.03.2026

Composer 2: в Cursor додали модель, яка випереджає Claude Opus 4.6

Стартап Anysphere, відомий своїм агентним редактором коду Cursor, представив оновлену модель кодування під назвою Composer…

20.03.2026

Anthropic запускає «вбивцю OpenClaw» — Claude Code Channels

Компанія Anthropic анонсувала новий інструмент Claude Code Channels, який вже встигли назвати «вбивцею OpenClaw». Завдяки…

20.03.2026

Google залишить можливість встановлювати неперевірені Android-додатки. Але з «режимом очікування»

Google додає роз'яснення щодо свого майбутнього плану посилити контроль над екосистемою Android. Починаючи з березня…

20.03.2026

Хакери використовують критичну вразливість Zimbra для атак на українські державні установи

Хакерське угруповання APT28 (також відоме як Fancy Bear або Strontium), яке пов’язують із російським ГРУ,…

20.03.2026

ChatGPT, браузер та Codex об’єднають в єдину суперпрограму для ПК

OpenAI планує об'єднати свій додаток ChatGPT, платформу кодування Codex та браузер в одну «суперпрограму» для…

20.03.2026