标签 Visual Studio Code 下的文章

AI 代码助手的火爆出圈,也引来全新的网络恶意攻击者。2026 年 1 月 27 日,Aikido Security 的安全研究员查理・埃里克森发现一款伪装成热门工具ClawdBot的恶意 Visual Studio Code 插件,这款被命名为ClawdBot Agent的插件打着实用 AI 工具的幌子,在开发者的设备上悄悄植入恶意软件。
这一事件凸显出一个日益显著的趋势:攻击者正利用新型 AI 工具的热度,诱骗本具备一定安全意识的开发者。研究报告指出:“近期只要接触过 AI 编程相关领域,大概率随处能看到 ClawdBot 的相关提及,这自然让它成为仿冒攻击的首要目标。”
此次攻击的高危险性,还体现在攻击者为实施欺骗所付出的精心设计上。与那些制作粗糙、要么无法运行要么毫无实际功能的低级诈骗插件不同,这款恶意插件能正常实现宣称的功能
报告中提到:“这款仿冒插件的伪装程度极高,配有专业的图标、打磨精致的操作界面,还能对接七家不同的 AI 服务商…… 甚至完全按照宣传的效果正常工作,而这一点恰恰是它最危险的地方。”
该恶意软件依托 OpenAI、Anthropic、谷歌的正版 API,让插件表面上成为一款功能完备的代码助手,让受害者放下戒心,而它则在后台悄然执行恶意操作。
研究报告明确表示:“我们已证实该插件是一款功能完整的特洛伊木马:表面上是正常可用的 AI 代码助手,实则会在 VS Code 启动的瞬间,向 Windows 设备悄悄植入恶意程序。”
该插件的攻击链为:下载伪装成常用截图工具Lightshot.exe的恶意载荷,或是名为Code.exe的 Electron 程序包。但对其攻击基础设施的分析显示,这些文件名只是高级下载器的伪装而已。
埃里克森在分析中写道:“发现一个有意思的细节?其硬编码的备用执行程序仍指向 Lightshot.exe 和 Lightshot.dll…… 这说明攻击者的恶意载荷大概率经过了多次迭代升级。”
研究人员追踪发现,这款恶意软件的命令与控制(C2)通信流量指向一个可疑域名:darkgptprivate[.]com。该域名由奥米加科技有限公司托管在塞舌尔,且注册时间就在此次攻击发生前几周。
攻击者为此次攻击操作搭建了多重冗余机制:利用 Cloudflare 隐藏其主服务器(clawdbot.getintwopc[.]site),还设置了各类备用执行方案。“主 C2 服务器瘫痪,他们有备用节点;Node.js 执行失败,还有 PowerShell 方案兜底…… 可见这群攻击者做足了准备工作。”
所幸这款恶意插件被及时发现。研究报告证实:“我们第一时间向微软进行了举报,微软也迅速下架了该插件。”
插件下架时的安装量仅为 21 次,其影响范围得以控制。但这一事件也为开发者敲响了警钟:在 AI 工具的淘金热潮中,安装插件前务必核实开发者的真实身份。正如报告最后所强调的:正版 ClawdBot 开发团队从未发布过官方的 VS Code 插件,只是攻击者抢先盗用了这个名称而已。

威胁行为者正将 Visual Studio Code 变为攻击平台,借助其完善的扩展生态系统,向开发者工作站植入多阶段恶意软件
此次最新攻击活动被命名为伊夫林窃取程序,该恶意程序隐匿于一款恶意扩展中,通过数个精心设计的攻击阶段,向目标端投放一款具备隐秘性的信息窃取工具。
攻击者的目标并非普通终端用户,而是开发者群体—— 这类人群往往掌握着源代码、云控制台及加密货币资产的核心访问权限。
攻击从受害者安装一款伪装成实用或无害的植毒 Visual Studio Code 扩展开始,该扩展会在后台释放伪造的 Lightshot.dll 组件,随后这一组件会被正版截图工具 Lightshot.exe 加载运行。
此后恶意软件攻击链逐步展开,不仅会远程获取新的攻击载荷、执行隐藏的 PowerShell 命令,还会为最终实现大规模数据窃取的伊夫林窃取程序可执行文件搭建运行环境。
趋势科技分析师指出,攻击者将用户对Visual Studio Code 应用市场的信任当作可利用的武器,以恶意扩展为载体构建完整攻击链,实现从初始加载器启动到最终数据窃取的全流程攻击。
攻击者通过滥用 Lightshot 这类开发者常用工具,并采用仿签名的导出方式,让攻击第一阶段融入开发者的正常操作流程,同时在后台悄然为后续的入侵环节做准备。

伊夫林窃取程序完全执行后,会从受感染设备中窃取浏览器密码、Cookie、加密货币钱包、即时通讯会话记录、VPN 配置文件、Wi-Fi 密钥及各类敏感文件

同时该程序还会捕获设备截图和详细的系统信息,将所有数据压缩为单个压缩包后,上传至攻击者控制的 FTP 服务器。

对企业而言,仅一台开发者笔记本电脑被感染,就可能导致源代码、云访问令牌及生产环境凭证泄露,让一次工具链的使用疏漏,演变为波及范围广泛的安全入侵事件。

多阶段感染链的技术细节

攻击的第一阶段隐藏在恶意 Visual Studio Code 扩展内,伪装为 Lightshot.dll 文件,每当用户进行截图操作时,该文件就会被 Lightshot.exe 调用执行。
该下载器被触发后,会执行一条隐藏的 PowerShell 命令,从远程域名拉取名为 iknowyou.model 的第二阶段攻击文件,将其另存为 runtime.exe 并运行。
伊夫林窃取程序的攻击载荷会在设备中创建AppData\Evelyn 文件夹,向 Edge 和 Chrome 浏览器注入 abe_decrypt.dll 文件,最终将窃取的数据打包为 ZIP 压缩包,通过 FTP 协议完成上传。

先说优点,比 cc 好用!比 codex 快!代码质量也比 cc 好得多!

配置说明:

安装 copilot

安装 copilot 接入第三方 API 的插件

 { "reasoning": { "effort": "xhigh", "summary": "auto" }, "store": false, "stream": true } 

effort 可选项 :lowmediumhighxhigh

配置密钥:

这里前面的小眼睛要点一下显示!

然后切换一下模型就可以开始愉快的玩帅了!

最后贴一个 settings.json 的配置版本

我这里的 baseUrl 用的是 cc-switch 的 proxy 地址,密钥随便填就行!

"gcmp.compatibleModels": [
    {
        "id": "rc:gpt-5.2",
        "name": "RC-GPT-5.2-Xhigh",
        "provider": "zhipu",
        "baseUrl": "http://127.0.0.1:15721",
        "model": "gpt-5.2",
        "sdkMode": "openai-responses",
        "maxInputTokens": 272000,
        "maxOutputTokens": 128000,
        "capabilities": {
            "toolCalling": true,
            "imageInput": true
        },
        "useInstructions": false,
        "includeThinking": true,
        "extraBody": {
            "reasoning": {
                "effort": "xhigh",
                "summary": "auto"
            },
            "store": false,
            "stream": true
        }
    },
    {
        "id": "rc:gpt-5.2-low",
        "name": "RC-GPT-5.2-Low",
        "provider": "zhipu",
        "baseUrl": "http://127.0.0.1:15721",
        "model": "gpt-5.2",
        "sdkMode": "openai-responses",
        "maxInputTokens": 272000,
        "maxOutputTokens": 128000,
        "capabilities": {
            "toolCalling": true,
            "imageInput": true
        },
        "useInstructions": false,
        "includeThinking": true,
        "extraBody": {
            "reasoning": {
                "effort": "low",
                "summary": "auto"
            },
            "store": false,
            "stream": true
        }
    },
     {
        "id": "rc:gpt-5.2-High",
        "name": "RC-GPT-5.2-High",
        "provider": "zhipu",
        "baseUrl": "http://127.0.0.1:15721",
        "model": "gpt-5.2",
        "sdkMode": "openai-responses",
        "maxInputTokens": 272000,
        "maxOutputTokens": 128000,
        "capabilities": {
            "toolCalling": true,
            "imageInput": true
        },
        "useInstructions": false,
        "includeThinking": true,
        "extraBody": {
            "reasoning": {
                "effort": "high",
                "summary": "auto"
            },
            "store": false,
            "stream": true
        }
    }
],

📌 转载信息
转载时间:
2026/1/24 06:44:01

威胁行为者正将 Visual Studio Code 变为攻击平台,借助其完善的扩展生态系统,向开发者工作站植入多阶段恶意软件
此次最新攻击活动被命名为伊夫林窃取程序,该恶意程序隐匿于一款恶意扩展中,通过数个精心设计的攻击阶段,向目标端投放一款具备隐秘性的信息窃取工具。
攻击者的目标并非普通终端用户,而是开发者群体—— 这类人群往往掌握着源代码、云控制台及加密货币资产的核心访问权限。
攻击从受害者安装一款伪装成实用或无害的植毒 Visual Studio Code 扩展开始,该扩展会在后台释放伪造的 Lightshot.dll 组件,随后这一组件会被正版截图工具 Lightshot.exe 加载运行。
此后恶意软件攻击链逐步展开,不仅会远程获取新的攻击载荷、执行隐藏的 PowerShell 命令,还会为最终实现大规模数据窃取的伊夫林窃取程序可执行文件搭建运行环境。
趋势科技分析师指出,攻击者将用户对Visual Studio Code 应用市场的信任当作可利用的武器,以恶意扩展为载体构建完整攻击链,实现从初始加载器启动到最终数据窃取的全流程攻击。
攻击者通过滥用 Lightshot 这类开发者常用工具,并采用仿签名的导出方式,让攻击第一阶段融入开发者的正常操作流程,同时在后台悄然为后续的入侵环节做准备。

伊夫林窃取程序完全执行后,会从受感染设备中窃取浏览器密码、Cookie、加密货币钱包、即时通讯会话记录、VPN 配置文件、Wi-Fi 密钥及各类敏感文件

同时该程序还会捕获设备截图和详细的系统信息,将所有数据压缩为单个压缩包后,上传至攻击者控制的 FTP 服务器。

对企业而言,仅一台开发者笔记本电脑被感染,就可能导致源代码、云访问令牌及生产环境凭证泄露,让一次工具链的使用疏漏,演变为波及范围广泛的安全入侵事件。

多阶段感染链的技术细节

攻击的第一阶段隐藏在恶意 Visual Studio Code 扩展内,伪装为 Lightshot.dll 文件,每当用户进行截图操作时,该文件就会被 Lightshot.exe 调用执行。
该下载器被触发后,会执行一条隐藏的 PowerShell 命令,从远程域名拉取名为 iknowyou.model 的第二阶段攻击文件,将其另存为 runtime.exe 并运行。
伊夫林窃取程序的攻击载荷会在设备中创建AppData\Evelyn 文件夹,向 Edge 和 Chrome 浏览器注入 abe_decrypt.dll 文件,最终将窃取的数据打包为 ZIP 压缩包,通过 FTP 协议完成上传。

应该不会被投诉吧?仅供学习啊,出了事不要怪我
应该不会被投诉吧?仅供学习啊,出了事不要怪我
应该不会被投诉吧?仅供学习啊,出了事不要怪我
番茄小说发布工具,如果你写 xx 那么关闭那个风险检测,增加了短篇版本
我用夸克网盘给你分享了「番茄小说发布工具」,点击链接或复制整段内容,打开「夸克 APP」即可获取。
/~3c3c39natQ~:/
链接: 夸克网盘分享

roo code 全自动写小说,是 Visual Studio Code 插件
我用夸克网盘给你分享了「ggt」,点击链接或复制整段内容,打开「夸克 APP」即可获取。
/~2d1039mbRp~:/
链接: https://pan.quark.cn/s/e5289e2681d0



应该不会被投诉吧?仅供学习啊,出了事不要怪我
应该不会被投诉吧?仅供学习啊,出了事不要怪我
应该不会被投诉吧?仅供学习啊,出了事不要怪我


📌 转载信息
转载时间:
2025/12/30 15:33:54