-
-
[分享]网安播报|VS Code ETHcode 扩展遭供应链攻击:两行恶意代码通过 GitHub PR 植入
-
发表于: 2025-7-11 17:27 231
-
1、VS Code ETHcode 扩展遭供应链攻击:两行恶意代码通过 GitHub PR 植入

ReversingLabs(RL)安全研究人员发现,面向以太坊(Ethereum)开发者广泛使用的 Visual Studio Code 编辑器 ETHcode 扩展遭遇供应链攻击。整个攻击仅通过 GitHub 拉取请求(pull request)悄悄植入两行恶意代码即告完成。
RL 警告称:"仅需两行代码...即便是合法的软件模块,也可能因可疑开发者账户和对可信代码库的细微修改而遭到入侵。"这再次凸显了软件供应链安全的重要性和潜在风险。
参考链接:
835K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5h3!0F1L8r3W2F1k6g2)9J5k6h3W2F1k6X3!0Q4x3V1k6$3M7#2)9J5k6r3y4G2k6r3g2Q4x3X3c8W2N6r3S2U0L8$3c8W2i4K6u0V1k6i4S2@1k6h3&6K6K9h3!0F1i4K6u0V1K9r3q4U0K9$3g2V1i4K6u0V1K9Y4g2K6N6q4)9J5k6o6u0Q4x3X3c8D9K9h3&6W2M7#2)9J5k6r3!0X3i4K6u0V1j5$3!0V1k6g2)9J5k6r3I4W2k6q4)9J5k6s2c8G2i4K6u0V1M7%4g2H3M7r3I4&6i4K6u0V1j5$3S2S2K9h3&6Q4x3X3c8U0L8$3#2H3M7X3!0E0K9i4y4W2i4K6u0V1N6X3W2S2i4K6u0V1k6$3W2@1K9s2g2T1i4K6u0V1M7s2u0Q4x3V1j5`.
2、Git项目修复3个高危漏洞:RCE、任意文件写入和缓冲区溢出

Git 项目已发布更新,解决了影响 Git 版本 v2.50.0 及以下的三个重大漏洞,包括一个可能允许在存储库克隆期间远程执行代码的漏洞,另一个允许任意文件写入,第三个漏洞涉及 Windows 凭据处理中的缓冲区溢出。
这些漏洞(跟踪为 CVE-2025-48384、CVE-2025-48385 和 CVE-2025-48386)已在多个分支中修补,包括 v2.50.1 和更早的长期支持版本,例如 v2.43.7 到 v2.49.1。
参考链接:
75cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5h3!0F1L8r3W2F1k6g2)9J5k6h3W2F1k6X3!0Q4x3V1k6Y4K9i4c8Q4x3X3c8H3M7X3!0B7k6h3y4@1i4K6u0V1M7r3q4@1j5$3S2W2M7#2)9J5k6o6y4Q4x3X3c8X3L8r3q4%4M7#2)9J5k6s2u0U0k6g2)9J5k6r3q4J5j5X3W2@1M7X3q4J5P5g2)9J5k6r3k6A6L8r3g2Q4x3X3c8%4M7X3W2@1k6i4y4Q4x3X3c8T1N6h3k6X3k6i4u0Q4x3X3c8G2N6X3g2J5k6X3I4G2N6#2)9J5c8R3`.`.
3、原子级 macOS 信息窃取程序升级:新增后门实现持久化控制

近期,名为Atomic MacOS Stealer(AMOS)的恶意软件发生了重大升级,成为对全球Mac用户的严重威胁。新版本首次嵌入后门,允许攻击者保持持续访问、远程控制和执行命令,使AMQOS从原本的盗窃工具进化为具备长期监控和破坏能力的平台。据调查,该后门策略类似于朝鲜黑客的手段,已在120多个国家传播,尤其影响美国、法国、意大利、英国和加拿大。如今,AMOUS的后门版本可能让攻击者控制数千台Mac设备,危及全球用户的安全。
参考链接:
39fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0P5h3u0W2M7Y4y4W2j5%4g2J5K9i4c8&6L8X3g2%4M7#2)9J5k6h3y4G2L8g2)9J5c8X3q4@1L8$3#2A6j5#2)9J5k6r3#2S2j5$3!0K6i4K6u0V1K9h3&6X3L8#2)9J5k6s2y4@1k6h3q4D9k6i4u0Q4x3X3c8#2M7r3N6J5j5h3c8W2k6q4)9J5c8R3`.`.
4、Chrome扩展信任危机:170万用户遭侵害

外媒曝光了“Malicious11”事件,通过利用Google Chrome Web Store中11个看似合法、带有验证徽章的扩展,感染超170万用户。此次事件暴露了应用商店安全机制失效,表明当前浏览器扩展市场的信任机制面临严重挑战,提醒用户立即删除受影响扩展,需改进安全审核措施以防止类似风险再次发生。
参考链接:
a46K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0P5h3u0W2M7Y4y4W2j5%4g2J5K9i4c8&6L8X3g2%4M7#2)9J5k6h3y4G2L8g2)9J5c8Y4N6W2j5i4m8G2L8X3W2*7k6h3c8Q4x3X3c8U0K9s2u0G2L8h3g2Q4x3X3c8W2P5s2c8W2L8Y4y4A6L8$3&6Q4x3V1j5`.
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!