top of page

Malware escrito com ajuda de IA é descoberto no Marketplace do VS Code

  • Foto do escritor: Orlando Santos Cyber Security Brazil
    Orlando Santos Cyber Security Brazil
  • há 4 horas
  • 2 min de leitura

ree

Pesquisadores identificaram uma extensão maliciosa do Visual Studio Code (VS Code) com capacidades básicas de ransomware, aparentemente desenvolvida com o auxílio de inteligência artificial — um caso de “vibe-coded malware”, termo usado para descrever códigos escritos com suporte de IA.


A descoberta foi feita por John Tuckner, pesquisador da Secure Annex, que analisou a extensão chamada “susvsex”, publicada em 5 de novembro de 2025 por um usuário denominado “suspublisher18”. O invasor descreveu o projeto apenas como “Just testing”, usando o e-mail “donotsupport@example[.]com”.


Segundo a descrição, a extensão é capaz de compactar, enviar e criptografar arquivos automaticamente localizados em “C:\Users\Public\testing” (Windows) ou “/tmp/testing” (macOS) logo na primeira execução.


Embora o diretório de destino seja uma pasta de testes, o código pode ser facilmente modificado para atacar diretórios reais em atualizações futuras ou por meio de comandos remotos. Após o alerta de Tuckner, a Microsoft removeu rapidamente o pacote da loja oficial do VS Code.

ree

Além da criptografia de arquivos, a extensão também utilizava o GitHub como servidor de comando e controle (C2), consultando um repositório privado para receber novas instruções e registrando os resultados de volta no mesmo repositório.


Essa comunicação era autenticada por um token embutido no código, pertencente a um desenvolvedor ativo identificado como “aykhanmv”, da cidade de Baku, Azerbaijão. De forma inusitada, o pacote incluía ferramentas de descriptografia, chaves de acesso e até o próprio código do servidor C2, o que, segundo Tuckner, são sinais típicos de malware “vibe-coded”, ou seja, criado de maneira descuidada, provavelmente com auxílio de IA generativa.


A descoberta da “susvsex” ocorre em paralelo à investigação da Datadog Security Labs, que revelou 17 pacotes maliciosos no repositório npm, projetados para executar o malware Vidar Stealer, conhecido por roubar credenciais e informações financeiras.

ree

Os pacotes se passavam por bibliotecas legítimas de APIs e SDKs, mas baixavam e executavam o malware a partir do domínio “bullethost[.]cloud”. As contas “aartje” e “saliii229911”, responsáveis pelos envios, foram banidas, mas as bibliotecas chegaram a ser baixadas mais de 2.200 vezes antes da remoção.


Os pacotes foram programados para iniciar o ataque durante a instalação (“postinstall script”) — baixando um arquivo ZIP contendo o Vidar, que se comunicava com servidores C2 por meio de contas do Telegram e Steam configuradas como “dead drops”.


Em algumas variações, o código JavaScript e PowerShell eram modificados para confundir sistemas de detecção. Segundo os pesquisadores Tesnim Hamdouni, Ian Kretz e Sebastian Obregoso, essa diversidade de métodos mostra que os hackers buscam evitar padrões que possam ser usados para bloqueio automático.


Esses incidentes reforçam a necessidade de vigilância constante em cadeias de suprimentos de software open source, especialmente em ecossistemas amplamente utilizados como npm e VS Code Marketplace.


A recomendação dos especialistas é que desenvolvedores verifiquem logs de mudanças, validem autores e fiquem atentos a técnicas como typosquatting e dependency confusion antes de instalar extensões e pacotes de terceiros.


Via - THN

 
 
 

Comentários


bottom of page