Vulnerabilidade no Marketplace do Visual Studio Code expõe riscos de malware

Pesquisadores de cibersegurança descobriram uma falha no Marketplace do Visual Studio Code que permite a reutilização de nomes de extensões removidas, facilitando a criação de novas extensões maliciosas. A empresa ReversingLabs identificou uma extensão chamada ‘ahbanC.shiba’, que atua como downloader de um payload PowerShell, semelhante a extensões previamente removidas. Essas extensões maliciosas visam criptografar arquivos em pastas específicas e exigem pagamento em tokens Shiba Inu. A reutilização de nomes de extensões deletadas representa um risco significativo, pois qualquer um pode criar uma nova extensão com o mesmo nome de uma popular que foi removida. Além disso, a vulnerabilidade não é exclusiva do Visual Studio Code, já que repositórios como o Python Package Index (PyPI) também permitem essa prática. A situação é alarmante, pois os atacantes estão cada vez mais utilizando repositórios de código aberto como vetores de ataque, o que exige que organizações e desenvolvedores adotem práticas de desenvolvimento seguro e monitorem ativamente essas plataformas para evitar ameaças à cadeia de suprimentos de software.

Fonte: https://thehackernews.com/2025/08/researchers-find-vs-code-flaw-allowing.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
28/08/2025 • Risco: ALTO
MALWARE

Vulnerabilidade no Marketplace do Visual Studio Code expõe riscos de malware

RESUMO EXECUTIVO
A descoberta de vulnerabilidades no Marketplace do Visual Studio Code e a reutilização de nomes de extensões removidas expõem empresas a riscos significativos de malware. A necessidade de monitoramento e práticas de segurança robustas é essencial para proteger dados sensíveis e garantir a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a sequestros de dados e interrupções operacionais.
Operacional
Criptografia de arquivos e exigência de pagamento em criptomoeda.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Três extensões maliciosas identificadas. Indicador
70 camadas de código ofuscado em pacotes npm maliciosos. Contexto BR
Exigência de pagamento em tokens Shiba Inu. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar extensões instaladas e verificar se há alguma que foi removida ou que possa ser maliciosa.
2 Implementar políticas de segurança para monitorar e auditar o uso de extensões em ambientes de desenvolvimento.
3 Monitorar continuamente repositórios de código aberto em busca de novas extensões maliciosas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos de software, especialmente em um cenário onde repositórios de código aberto são alvos frequentes.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).