StoatWaffle -- Malware greift Entwickler ueber VS Code an
Eine neu entdeckte Malware namens "StoatWaffle" nutzt eine wenig bekannte VS-Code-Funktion aus, um Entwickler zu kompromittieren.
Der Angriff
- Angreifer erstellen legitim aussehende Projekt-Repositories (oft Blockchain-themed)
- Im Repository liegt eine
.vscode/tasks.jsonmitrunOn: folderOpen - Sobald der Entwickler das Projekt in VS Code oeffnet und "Trust" gewaehrt, wird der Payload automatisch ausgefuehrt
- Kein weiterer Klick noetig
Was StoatWaffle tut
- Stealer-Modul: Stiehlt Browser-Credentials, Browser-Extensions-Daten
- RAT-Modul: Dauerhafter Fernzugriff, Shell-Befehle ausfuehren, Dateien hoch-/runterladen
- macOS: Greift zusaetzlich Keychain-Datenbanken an
- Chromium/Firefox: Stiehlt Extensions-Daten und gespeicherte Zugangsdaten
Schutzmaassnahmen
- Workspace Trust ernst nehmen: Nicht blind "Trust" fuer unbekannte Repositories vergeben
- tasks.json pruefen: Vor dem Oeffnen eines fremden Projekts die
.vscode/-Konfiguration inspizieren - runOn:folderOpen als Red Flag behandeln
- Repositories von unbekannten Quellen in einer Sandbox oder VM oeffnen
Kontext
StoatWaffle ist Teil der "Contagious Interview"-Kampagne, die Nordkorea zugeschrieben wird. Fruehere Versionen nutzten manipulierte npm-Pakete und Fake-Interviews. Die neue Variante ist gefaehrlicher, weil das Oeffnen eines Ordners genuegt.
Quellen
- New 'StoatWaffle' malware auto-executes attacks on developers | InfoWorld / NTT Security