装了个VS Code插件GitHub内部3800个仓库被直接打包卖了上周二我正翻HackerNews摸鱼被一条标题闪到了——GitHub confirms breach of 3,800 repos via malicious VSCode extension。第一反应啥GitHub自己被端了细看下去后背一凉。不是因为技术多高级恰恰相反——这攻击手法简单到离谱。一个GitHub员工手滑装了个恶意VS Code扩展三万八千个内部仓库直接被人打包挂论坛上卖。开价五万美金没人买就白送。你敢信事情经过5月20号GitHub在X上发了个声明大意是昨天我们检测并控制了一台员工设备的入侵事件原因是安装了一个投毒的VS Code扩展。已从市场下架该恶意版本隔离了终端。翻译成人话自家员工被自家生态坑了。当天早些时候一个叫TeamPCP的黑客组织就在Breached论坛上发帖声称搞到了GitHub的源码和约4000个私有仓库开价最少五万美金。帖子写得还挺仗义这不是勒索。我们不关心敲诈GitHub。一个买家拿走我们就销毁。如果没人买那就免费公开。GitHub后来确认了这个数字——约3800个内部仓库被泄露。好在目前还没发现非受这些仓库之外的客户数据被波及。问题是一个扩展怎么做到这种程度VS Code扩展不是普通的插件。它们跑在你电脑上权限级别跟编辑器一样高——能读你的文件、访问你的终端、甚至操作你的剪贴板。很多开发者习惯让扩展自动更新每次新版本发布代码就静默替换了。攻击流程大概是这样的攻击者写一个看起来人畜无害的扩展甚至功能是真的发布到VS Code Marketplace通过某种方式诱导开发者安装扩展偷偷在后台读文件、偷token、发请求数据到手打包走人GitHub这次的情况大概率是员工装了某个伪装成正常工具的扩展扩展在后台访问了内部仓库的访问凭证。问题在于——普通开发者很难分辨一个扩展是不是有问题。这不是第一次了VS Code扩展出安全问题的历史比大多数人以为的长得多时间事件影响2025多个扩展被下架累计900万安装量2025伪装成正常工具的恶意扩展植入XMRig挖矿程序2025带基础勒索功能的恶意扩展悄无声息混进Marketplace2025WhiteCobra组织批量上传24个加密货币窃取扩展2026.1两个AI编程助手扩展150万安装量数据外传到中国服务器2026.5GitHub内部员工中招3800个内部仓库被盗最近还有一个案例特别值得说——Nx Console扩展220万安装量的18分钟事件。5月18号Nx Console 18.95.0版本被上传到VS Code Marketplace。问题是这个版本只在市场上挂了18分钟。但就是这18分钟任何一个用户的编辑器只要在此时访问了Marketplace——不管是你打开侧边栏、搜索扩展、还是后台自动检查更新——都可能中招。18分钟220万个目标。攻击者的窗口就这么大。同期还有一个叫GlassWorm的持续供应链攻击活动利用72个Open VSX扩展搞事情。他们的手法更野先上传一个完全无害的扩展等它积累了信任和下载量之后再更新加入恶意依赖。审核过了一次后面就没人再看了。问题出在哪我觉得有三层第一层平台审核形同虚设。VS Code Marketplace没有人工代码审计。你上传一个扩展机器跑一遍检查就发布。如果恶意代码藏在动态加载、混淆后的脚本里很难发现。GlassWorm那种先无害后投毒的手法审核直接失效。第二层自动更新太危险。默认设置下VS Code会静默更新所有扩展。开发者可能完全不知道自己的扩展已经被悄悄替换成了恶意版本。Nx Console那18分钟的窗口期靠的就是自动更新传播。第三层开发者安全意识不足。说实话我自己电脑上也装了二三十个扩展。有多少我仔细看过权限0个。有多少我真正信任大概也就五六个大厂的。剩下的那些用了再说的扩展该不该装我也没认真想过。能怎么办排查了一圈目前可行的做法1. 别开自动更新VS Code设置里关掉extensions.autoUpdate。改为手动更新每次更新前看一眼版本号和来源。2. 锁定扩展版本团队项目用.vscode/extensions.json配合devcontainer.json锁定扩展版本。新版本推到仓库之前有人审过。但说真的——有多少团队会审一个扩展的版本变更估计很少。3. 装少点这一点最不起眼但可能最有效。只装真正需要的扩展定期清理不再用的。每个多出来的扩展都是一个潜在的攻击面。说实话我写这篇文章的时候打开VS Code看了一眼自己装的扩展——还真有两个想不起来是干嘛用的了。顺手卸载了。你电脑上装了多少个VS Code扩展有没有从来不用的僵尸插件评论区说说我看看谁比我多。
装了个VS Code插件,GitHub内部3800个仓库被直接打包卖了
发布时间:2026/5/22 12:46:58
装了个VS Code插件GitHub内部3800个仓库被直接打包卖了上周二我正翻HackerNews摸鱼被一条标题闪到了——GitHub confirms breach of 3,800 repos via malicious VSCode extension。第一反应啥GitHub自己被端了细看下去后背一凉。不是因为技术多高级恰恰相反——这攻击手法简单到离谱。一个GitHub员工手滑装了个恶意VS Code扩展三万八千个内部仓库直接被人打包挂论坛上卖。开价五万美金没人买就白送。你敢信事情经过5月20号GitHub在X上发了个声明大意是昨天我们检测并控制了一台员工设备的入侵事件原因是安装了一个投毒的VS Code扩展。已从市场下架该恶意版本隔离了终端。翻译成人话自家员工被自家生态坑了。当天早些时候一个叫TeamPCP的黑客组织就在Breached论坛上发帖声称搞到了GitHub的源码和约4000个私有仓库开价最少五万美金。帖子写得还挺仗义这不是勒索。我们不关心敲诈GitHub。一个买家拿走我们就销毁。如果没人买那就免费公开。GitHub后来确认了这个数字——约3800个内部仓库被泄露。好在目前还没发现非受这些仓库之外的客户数据被波及。问题是一个扩展怎么做到这种程度VS Code扩展不是普通的插件。它们跑在你电脑上权限级别跟编辑器一样高——能读你的文件、访问你的终端、甚至操作你的剪贴板。很多开发者习惯让扩展自动更新每次新版本发布代码就静默替换了。攻击流程大概是这样的攻击者写一个看起来人畜无害的扩展甚至功能是真的发布到VS Code Marketplace通过某种方式诱导开发者安装扩展偷偷在后台读文件、偷token、发请求数据到手打包走人GitHub这次的情况大概率是员工装了某个伪装成正常工具的扩展扩展在后台访问了内部仓库的访问凭证。问题在于——普通开发者很难分辨一个扩展是不是有问题。这不是第一次了VS Code扩展出安全问题的历史比大多数人以为的长得多时间事件影响2025多个扩展被下架累计900万安装量2025伪装成正常工具的恶意扩展植入XMRig挖矿程序2025带基础勒索功能的恶意扩展悄无声息混进Marketplace2025WhiteCobra组织批量上传24个加密货币窃取扩展2026.1两个AI编程助手扩展150万安装量数据外传到中国服务器2026.5GitHub内部员工中招3800个内部仓库被盗最近还有一个案例特别值得说——Nx Console扩展220万安装量的18分钟事件。5月18号Nx Console 18.95.0版本被上传到VS Code Marketplace。问题是这个版本只在市场上挂了18分钟。但就是这18分钟任何一个用户的编辑器只要在此时访问了Marketplace——不管是你打开侧边栏、搜索扩展、还是后台自动检查更新——都可能中招。18分钟220万个目标。攻击者的窗口就这么大。同期还有一个叫GlassWorm的持续供应链攻击活动利用72个Open VSX扩展搞事情。他们的手法更野先上传一个完全无害的扩展等它积累了信任和下载量之后再更新加入恶意依赖。审核过了一次后面就没人再看了。问题出在哪我觉得有三层第一层平台审核形同虚设。VS Code Marketplace没有人工代码审计。你上传一个扩展机器跑一遍检查就发布。如果恶意代码藏在动态加载、混淆后的脚本里很难发现。GlassWorm那种先无害后投毒的手法审核直接失效。第二层自动更新太危险。默认设置下VS Code会静默更新所有扩展。开发者可能完全不知道自己的扩展已经被悄悄替换成了恶意版本。Nx Console那18分钟的窗口期靠的就是自动更新传播。第三层开发者安全意识不足。说实话我自己电脑上也装了二三十个扩展。有多少我仔细看过权限0个。有多少我真正信任大概也就五六个大厂的。剩下的那些用了再说的扩展该不该装我也没认真想过。能怎么办排查了一圈目前可行的做法1. 别开自动更新VS Code设置里关掉extensions.autoUpdate。改为手动更新每次更新前看一眼版本号和来源。2. 锁定扩展版本团队项目用.vscode/extensions.json配合devcontainer.json锁定扩展版本。新版本推到仓库之前有人审过。但说真的——有多少团队会审一个扩展的版本变更估计很少。3. 装少点这一点最不起眼但可能最有效。只装真正需要的扩展定期清理不再用的。每个多出来的扩展都是一个潜在的攻击面。说实话我写这篇文章的时候打开VS Code看了一眼自己装的扩展——还真有两个想不起来是干嘛用的了。顺手卸载了。你电脑上装了多少个VS Code扩展有没有从来不用的僵尸插件评论区说说我看看谁比我多。