StoatWaffle మాల్వేర్
కాంటాజియస్ ఇంటర్వ్యూగా ట్రాక్ చేయబడిన మరియు వాటర్ప్లమ్ అని కూడా పిలువబడే ఒక ఉత్తర కొరియా ముప్పుల సమూహానికి, స్టోట్వాఫిల్ అనే అధునాతన మాల్వేర్ కుటుంబంతో సంబంధం ఉన్నట్లు తేలింది. ఈ దాడి, హానికరమైన మైక్రోసాఫ్ట్ విజువల్ స్టూడియో కోడ్ (VS కోడ్) ప్రాజెక్టులను ఆయుధాలుగా వాడుకుంటూ, ప్రత్యేకంగా డెవలపర్లను లక్ష్యంగా చేసుకుంటుంది. ఇది సాఫ్ట్వేర్ డెవలప్మెంట్ ఎకోసిస్టమ్లోని సప్లై చైన్ దాడులలో ఒక ప్రమాదకరమైన పరిణామాన్ని సూచిస్తుంది.
విషయ సూచిక
VS కోడ్ను ఆయుధంగా మార్చడం: tasks.json దుర్వినియోగం
ఈ ప్రచారంలో ఒక ముఖ్యమైన కొత్తదనం ఏమిటంటే, VS కోడ్ యొక్క tasks.json కాన్ఫిగరేషన్ ఫైల్ను దుర్వినియోగం చేయడం. డిసెంబర్ 2025 నుండి, దాడి చేసేవారు 'runOn: folderOpen' సెట్టింగ్ను ఉపయోగించుకుని, ఒక ప్రాజెక్ట్ ఫోల్డర్ను తెరిచినప్పుడల్లా హానికరమైన టాస్క్లను ఆటోమేటిక్గా అమలు చేస్తున్నారు.
ఈ టెక్నిక్, వినియోగదారుడి ప్రత్యక్ష జోక్యం అవసరం లేకుండా స్థిరమైన అమలును నిర్ధారిస్తుంది. ఈ హానికరమైన టాస్క్, వెర్సెల్లో హోస్ట్ చేయబడిన ఒక రిమోట్ వెబ్ అప్లికేషన్ నుండి పేలోడ్లను పొందుతుంది, ఇది అంతర్లీన ఆపరేటింగ్ సిస్టమ్తో సంబంధం లేకుండా స్వతంత్రంగా పనిచేస్తుంది. విశ్లేషణ వాతావరణాలు తరచుగా విండోస్పై దృష్టి సారించినప్పటికీ, దాడి తర్కం అన్ని ప్లాట్ఫారమ్లలో స్థిరంగా ఉంటుంది.
Node.js ద్వారా బహుళ-దశల పేలోడ్ డెలివరీ
ఒకసారి అమలు చేసిన తర్వాత, మాల్వేర్ ఒక క్రమబద్ధమైన, బహుళ-దశల ఇన్ఫెక్షన్ ప్రక్రియను ప్రారంభిస్తుంది:
- హోస్ట్ సిస్టమ్లో Node.js ఇన్స్టాల్ చేయబడిందో లేదో ఈ పేలోడ్ ధృవీకరిస్తుంది.
- అది లేనట్లయితే, Node.js దాని అధికారిక మూలం నుండి డౌన్లోడ్ చేయబడి, నిశ్శబ్దంగా ఇన్స్టాల్ చేయబడుతుంది.
- ఒక డౌన్లోడర్ కాంపోనెంట్ ప్రారంభించబడి, క్రమానుగతంగా ఒక రిమోట్ సర్వర్ను సంప్రదిస్తుంది.
- ఈ డౌన్లోడర్ అదనపు పేలోడ్లను పొందుతుంది, అవి Node.js కోడ్గా అమలు చేయబడి, తదుపరి దశల ద్వారా ఇన్ఫెక్షన్ గొలుసును కొనసాగిస్తాయి.
ఈ బహుళ అంచెల విధానం నిలకడను పెంచుతుంది మరియు భద్రతా సాధనాల ద్వారా గుర్తించడాన్ని క్లిష్టతరం చేస్తుంది.
స్టోట్వాఫిల్ లోపల: మాడ్యులర్ మాల్వేర్ సామర్థ్యాలు
స్టోట్వాఫిల్ అనేది Node.js పై నిర్మించబడిన ఒక మాడ్యులర్ ఫ్రేమ్వర్క్గా రూపొందించబడింది, ఇది బహుళ హానికరమైన భాగాలను అనువుగా అమలు చేయడానికి వీలు కల్పిస్తుంది. దీని ప్రాథమిక మాడ్యూల్స్లో ఇవి ఉన్నాయి:
క్రెడెన్షియల్ స్టీలర్ : క్రోమియం ఆధారిత బ్రౌజర్లు మరియు మోజిల్లా ఫైర్ఫాక్స్ నుండి, సేవ్ చేసిన క్రెడెన్షియల్స్ మరియు ఎక్స్టెన్షన్ డేటాతో సహా సున్నితమైన డేటాను సంగ్రహిస్తుంది. macOS సిస్టమ్లలో, ఇది iCloud కీచైన్ డేటాబేస్ను కూడా లక్ష్యంగా చేసుకుంటుంది. సేకరించిన డేటా అంతా ఒక కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్కు తరలించబడుతుంది.
రిమోట్ యాక్సెస్ ట్రోజన్ (RAT) : ఇది C2 సర్వర్తో నిరంతర కమ్యూనికేషన్ను ఏర్పరుస్తుంది, తద్వారా దాడి చేసేవారు రిమోట్గా కమాండ్లను అమలు చేయడానికి వీలు కల్పిస్తుంది. దీని సామర్థ్యాలలో ఫైల్ సిస్టమ్ నావిగేషన్, కమాండ్ ఎగ్జిక్యూషన్, ఫైల్ అప్లోడ్, కీవర్డ్ ఆధారిత ఫైల్ శోధనలు మరియు స్వీయ-ముగింపు వంటివి ఉంటాయి.
దాడికి గురయ్యే అవకాశాలను విస్తరించడం : ఓపెన్-సోర్స్ ఎకోసిస్టమ్ దోపిడీ
ఈ ప్రచారం, ఓపెన్-సోర్స్ ప్లాట్ఫారమ్లు మరియు డెవలపర్ వర్క్ఫ్లోలను లక్ష్యంగా చేసుకుని జరుగుతున్న విస్తృత దాడుల సరళికి అనుగుణంగా ఉంది. ముఖ్యమైన ఆపరేషన్లలో ఇవి ఉన్నాయి:
- హానికరమైన npm ప్యాకేజీల ద్వారా పైథాన్ ఆధారిత బ్యాక్డోర్ అయిన పైలాంగ్ఘోస్ట్ పంపిణీ చేయబడటం, ఈ మార్గం ద్వారా దాని వ్యాప్తిని గమనించడం ఇదే మొదటిసారి.
- పోలిన్రైడర్ క్యాంపెయిన్ వందలాది గిట్హబ్ రిపోజిటరీలలోకి అస్పష్టమైన జావాస్క్రిప్ట్ను చొప్పించి, నవీకరించబడిన బీవర్టెయిల్ మాల్వేర్ వేరియంట్ విస్తరణకు దారితీసింది.
- ఉన్నత అధికారాలు గల ఒక కంట్రిబ్యూటర్ ఖాతాను హైజాక్ చేయడం ద్వారా న్యూట్రాలినోజెఎస్ గిట్హబ్ సంస్థలోని రిపోజిటరీలను హ్యాక్ చేయడం జరిగింది. ట్రోన్, ఆప్టోస్ మరియు బినాన్స్ స్మార్ట్ చైన్ నెట్వర్క్లలోని బ్లాక్చెయిన్ లావాదేవీలలో పొందుపరిచిన ఎన్క్రిప్టెడ్ పేలోడ్లను తిరిగి పొందడానికి హానికరమైన కోడ్ను బలవంతంగా చొప్పించడం జరిగింది.
ఈ సందర్భాలలో బాధితులు తరచుగా రాజీపడిన VS కోడ్ ఎక్స్టెన్షన్లు లేదా హానికరమైన npm ప్యాకేజీల ద్వారా ప్రభావితమయ్యారు.
సామాజిక ఇంజనీరింగ్ వ్యూహాలు: నకిలీ ఇంటర్వ్యూలు మరియు డెవలపర్లను లక్ష్యంగా చేసుకోవడం
అత్యంత నమ్మశక్యమైన నియామక మోసాల ద్వారా తరచుగా ప్రాథమిక ప్రవేశం లభిస్తుంది. దాడి చేసేవారు చట్టబద్ధమైన సాంకేతిక ఇంటర్వ్యూ ప్రక్రియలను అనుకరిస్తూ, GitHub, GitLab, లేదా Bitbucket వంటి ప్లాట్ఫారమ్లలో హోస్ట్ చేయబడిన హానికరమైన కోడ్ను అమలు చేసేలా లక్ష్యాలను ఒప్పిస్తారు.
ఈ లక్ష్యిత వ్యూహం, క్రిప్టోకరెన్సీ మరియు వెబ్3 రంగాలలోని వ్యవస్థాపకులు, సీటీఓలు మరియు సీనియర్ ఇంజనీర్లతో సహా అత్యంత విలువైన వ్యక్తులపై దృష్టి పెడుతుంది. ఈ పదవులలో ఉన్నవారు తరచుగా కీలకమైన మౌలిక సదుపాయాలు మరియు డిజిటల్ ఆస్తులకు ప్రాప్యతను పొందుతారు. నమోదు చేయబడిన ఒక కేసులో, కల్పిత ఉద్యోగ ఇంటర్వ్యూ దృశ్యాన్ని ఉపయోగించి AllSecure.io వ్యవస్థాపకుడిని లక్ష్యంగా చేసుకుని దాడి చేయడానికి ప్రయత్నం జరిగింది.
విశ్వసనీయతను పెంచుకోవడానికి, దాడి చేసేవారు లింక్డ్ఇన్లో నకిలీ కంపెనీ ప్రొఫైల్లను సృష్టించి, చట్టబద్ధమైనవిగా కనిపించే గిట్హబ్ ఖాతాలను నిర్వహిస్తారు. నైపుణ్య మదింపు పనుల రూపంలో మాల్వేర్ డెలివరీని మభ్యపెట్టే క్లిక్ఫిక్స్ అనే సోషల్ ఇంజనీరింగ్ పద్ధతిని ఉపయోగించడం అదనపు టెక్నిక్లలో ఒకటి.
వ్యూహాత్మక లక్ష్యాలు: క్రిప్టోకరెన్సీ దొంగతనానికి అతీతంగా
క్రిప్టోకరెన్సీ దొంగతనం ఒక ప్రధాన ప్రేరణగా కనిపిస్తున్నప్పటికీ, దీని వెనుక ఉన్న విస్తృత ఉద్దేశ్యం సప్లై చైన్కు భంగం కలిగించడం మరియు కార్పొరేట్ గూఢచర్యం వరకు విస్తరించి ఉంది. డెవలపర్ ఎన్విరాన్మెంట్లలోకి చొరబడటం ద్వారా, దాడి చేసేవారు తదుపరి సాఫ్ట్వేర్ ప్రాజెక్ట్లలోకి హానికరమైన కోడ్ను వ్యాప్తి చేయడానికి లేదా సంస్థ యొక్క సున్నితమైన డేటాను యాక్సెస్ చేయడానికి అవకాశాలను పొందుతారు.
VS కోడ్ భద్రతను బలోపేతం చేయడం
VS కోడ్ టాస్క్ల దుర్వినియోగానికి ప్రతిస్పందనగా, మైక్రోసాఫ్ట్ కీలకమైన భద్రతా మెరుగుదలలను ప్రవేశపెట్టింది:
- జనవరి 2026 అప్డేట్ (వెర్షన్ 1.109) లో, tasks.json లో నిర్వచించబడిన టాస్క్లు స్వయంచాలకంగా అమలు కాకుండా నిరోధించడానికి, డిఫాల్ట్గా డిసేబుల్ చేయబడిన task.allowAutomaticTasks అనే సెట్టింగ్ ప్రవేశపెట్టబడింది.
- ఈ సెట్టింగ్ను వర్క్స్పేస్ స్థాయిలో అధిగమించలేము, దీనివల్ల హానికరమైన రిపోజిటరీలు వినియోగదారు నిర్వచించిన భద్రతా ప్రాధాన్యతలను దాటవేయకుండా నిరోధించవచ్చు.
- ఫిబ్రవరి 2026లో విడుదలైన వెర్షన్ 1.110తో సహా తదుపరి అప్డేట్లు, కొత్తగా తెరిచిన వర్క్స్పేస్లలో ఆటో-రన్ టాస్క్లు గుర్తించబడినప్పుడు ఒక ద్వితీయ హెచ్చరిక ప్రాంప్ట్ను జోడించాయి, ఇది వర్క్స్పేస్ ట్రస్ట్ మంజూరు చేసిన తర్వాత కూడా వినియోగదారు అవగాహనను బలపరుస్తుంది.
ముగింపు: డెవలపర్ భద్రతకు పెరుగుతున్న ముప్పు
స్టోట్వాఫిల్ ప్రచారం, దాడి చేసేవారి వ్యూహంలో వచ్చిన ఒక ముఖ్యమైన మార్పును స్పష్టం చేస్తుంది. ఇది డెవలప్మెంట్ పరిసరాలు మరియు విశ్వసనీయమైన వర్క్ఫ్లోలపై దృష్టి సారిస్తుంది. సాంకేతిక దోపిడీని అధునాతన సోషల్ ఇంజనీరింగ్తో కలపడం ద్వారా, ముప్పు కలిగించేవారు చట్టబద్ధమైన మరియు హానికరమైన కార్యకలాపాల మధ్య ఉన్న గీతను చెరిపివేస్తూనే ఉన్నారు. ఇది సాఫ్ట్వేర్ డెవలప్మెంట్ లైఫ్సైకిల్ అంతటా అధిక అప్రమత్తత అవసరాన్ని నొక్కి చెబుతోంది.