NoticiasInteligência ArtificialTecnologia

Extensão maliciosa do VS Code com IA tem funções de ransomware

PUBLICIDADE

Uma nova ameaça à segurança digital foi descoberta por pesquisadores da Secure Annex: uma extensão maliciosa do Visual Studio Code (VS Code) batizada de “susvsex”, que contém capacidades básicas de ransomware e foi parcialmente desenvolvida com o auxílio de inteligência artificial. O episódio destaca o aumento dos chamados “vibe-coded malwares“, códigos escritos com apoio de IA que reproduzem padrões automatizados de programação.

Extensão maliciosa do VS Code com IA: O que é

O pesquisador John Tuckner, da Secure Annex, foi o responsável por identificar o pacote suspeito publicado no VS Code Marketplace em 5 de novembro de 2025 por um usuário sob o nome suspublisher18. A descrição da extensão era aparentemente inocente — “apenas testando” — mas o código incluía um script projetado para compactar, exfiltrar e criptografar arquivos locais automaticamente na primeira execução.

Em um alerta técnico, Tuckner apontou que a função principal da extensão, chamada zipUploadAndEncrypt, criava um arquivo ZIP do diretório de teste e enviava o conteúdo para um servidor remoto, substituindo os arquivos originais por versões criptografadas. Embora inicialmente configurada para afetar apenas diretórios temporários, a função poderia ser facilmente adaptada em uma futura atualização para atacar pastas reais de trabalho.

PUBLICIDADE

“Felizmente, o diretório de destino é apenas um ambiente de testes, mas nada impede que o código seja modificado para explorar pastas críticas do sistema,” reforçou o pesquisador.

Código da extensão maliciosa dentro do VS Code explorando GitHub como canal C2
A extensão usava o GitHub como canal de comando e controle (C2).

Uso de GitHub como servidor de controle

Diferente de ransomwares convencionais, o malware usava um repositório privado no GitHub como servidor de comando e controle (C2). O código checava periodicamente o arquivo index.html para buscar novas instruções e enviava os resultados para o mesmo repositório através do arquivo requirements.txt, usando um token de acesso GitHub embutido no código.

O repositório estava associado à conta aykhanmv, supostamente localizada em Baku, Azerbaijão, ainda ativa no momento da descoberta. O pacote acidentalmente incluía também as ferramentas de descriptografia e até mesmo as chaves de acesso ao próprio C2 — evidências de uma codificação automatizada e apressada.

“Comentários redundantes e placeholders são sinais claros de código gerado com ajuda de IA,” observou Tuckner, em referência ao termo ‘vibe-coded malware’.

Cadeia de ataques via npm e o retorno do Vidar Stealer

Enquanto o caso do VS Code ainda repercutia, a equipe da Datadog Security Labs revelou uma nova campanha envolvendo 17 pacotes trojanizados no repositório npm. Esses pacotes simulavam ser bibliotecas legítimas de desenvolvimento e SDKs, mas, ao serem instalados, executavam uma versão atualizada do Vidar Stealer — um infostealer conhecido por roubar credenciais e dados pessoais de usuários.

  • abeya-tg-api
  • bael-god-admin
  • cursor-ai-fork
  • custom-tg-bot-plan
  • react-icon-pkg

Os pacotes fake chegaram a acumular mais de 2.240 downloads antes da remoção do npm. Segundo o relatório da Datadog, a execução maliciosa começava em um postinstall script definido no arquivo package.json, que baixava um arquivo ZIP contendo o Vidar de um servidor externo (bullethost.cloud), executando-o em seguida.

Vidar Stealer usando Telegram e Steam como canais de ataque
Vidar 2.0 usava contas no Telegram e Steam para comunicação com servidores C2.

O Vidar 2.0 ainda incorporava uma tática inusitada: usava contas do Telegram e Steam como intermediários para localizar os servidores principais de comando — uma técnica de “dead drop resolver” que dificulta o rastreio e bloqueio. Pesquisadores apontaram que pequenas variações no código de instalação podem ter sido criadas intencionalmente para evitar detecção automatizada pelos sistemas de segurança do npm.

“A diversidade de scripts ajuda o invasor a manter persistência e escapar de ferramentas de análise estática.”

Equipe Datadog Security Labs

O que os desenvolvedores devem fazer com as Extensão maliciosa do VS Code com IA

Com o avanço da automação impulsionada por IA, ataques à cadeia de suprimentos — especialmente voltados a ecossistemas open-source — tornaram-se mais comuns e sofisticados. Casos recentes no npm, PyPI, e RubyGems mostram um padrão: atacantes exploram a confiança da comunidade e técnicas como typosquatting (nomes semelhantes a pacotes legítimos) e confusão de dependências.

  • Verifique sempre o autor e o histórico de versões dos pacotes.
  • Analise o código-fonte antes de instalar plugins desconhecidos.
  • Mantenha antivírus e monitoramento de comportamento ativo em estações de desenvolvimento.
  • Implemente políticas de assinatura e validação em repositórios internos.

Essas práticas reduzem significativamente a superfície de ataque e impedem que desenvolvedores profissionais ou amadores se tornem vetores involuntários de infecção.

Perguntas Frequentes sobre Extensão maliciosa do VS Code com IA

  1. O que significa malware ‘vibe-coded’?

    O termo ‘vibe-coded’ descreve códigos maliciosos escritos com suporte de inteligência artificial. Eles possuem características de automação, comentários redundantes e variáveis genéricas, típicos de IA generativa.

  2. Como a extensão ‘susvsex’ agia nos sistemas infectados?

    Ela compactava e enviava arquivos de diretórios temporários para um servidor remoto e substituía as cópias locais por versões criptografadas, simulando o comportamento de um ransomware em estágio de teste.

  3. Como se proteger de pacotes npm maliciosos?

    Verifique a integridade, origem e número de downloads dos pacotes; use ferramentas como npm audit e mantenha bibliotecas atualizadas.

Considerações finais

A descoberta da extensão “susvsex” reforça a urgência de monitorar ativamente extensões e bibliotecas open-source. O uso crescente de IA na criação de código — inclusive códigos maliciosos — torna a linha entre erro e ataque cada vez mais tênue. Para os profissionais de segurança, o desafio passa a incluir não apenas o que o código faz, mas também como e por quem ele foi gerado.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x