Kínai hackerek Visual Studio Code sebezhetőségeket kihasználva végeztek kémkedést

Egy feltételezhetően kínai háttérrel rendelkező kibercsoport, az „Operation Digital Eye” kódnevű művelet során a Visual Studio Code népszerű fejlesztői környezet biztonsági réseit használta ki, hogy vállalati rendszerekbe hatoljon be Dél-Európában. A támadások főként vállalatközi (B2B) IT-szolgáltatókat céloztak meg, állítják a SentinelLabs és a Tinexta Cyber biztonsági szakértői.

Hogyan történt a támadás?

A támadók a Visual Studio Code Remote Tunnels nevű funkcióját használták, amelyet eredetileg távoli fejlesztői munkafolyamatok támogatására terveztek. Ez a technológia lehetővé teszi a parancsok végrehajtását és a fájlrendszerhez való hozzáférést a célgépeken. Az érintett fájlokat a Microsoft hitelesítő aláírása tette még megtévesztőbbé, míg a hálózati forgalmat a Microsoft Azure szerverei irányították, így a támadások a legtöbb biztonsági rendszer számára láthatatlanok maradtak.

Ez a módszer rendkívül nehezen felderíthetővé tette a támadásokat, mivel a hackerek legitim fejlesztési folyamatokat utánozva rejtették el rosszindulatú tevékenységüket.

A célpontok és a támadás indítéka

A művelet fő célpontjai nagy ipari adatokkal, infrastruktúrával és kiberbiztonsággal foglalkozó szervezetek voltak. Az ilyen rendszerek kompromittálásával a hackerek nemcsak közvetlen információkat lophattak el, hanem hozzáférést szerezhettek ügyfélszervezetek hálózataihoz is. A SentinelLabs szerint az ilyen behatolások stratégiai előnyt biztosítanak, különösen a gazdasági és geopolitikai versenyben.

A támadások időzítése és precizitása arra utal, hogy egy állami támogatású kibercsoport állhat mögötte, amely érzékeny adatok megszerzésére és kritikus IT-rendszerek megbénítására törekedett.

A támadás folyamata

A hackerek kezdetben SQL-injekcióval törtek be web- és adatbázis-szerverekbe, majd PHP-alapú webshellt telepítettek, amelyet obfuszkációs technikákkal álcáztak. Ezután hálózati felderítést végeztek, és olyan eszközöket használtak, mint a Windows natív segédprogramjai és a GetUserInfo. A hálózaton belüli mozgáshoz a Remote Desktop Protocol (RDP) és a pass-the-hash technikát alkalmazták, amelyet egy speciális, „bK2o.exe” nevű eszközzel támogattak.

A Visual Studio Code Remote Tunnels funkcióját a támadók úgy használták, hogy az alagutak legitim rendszerfolyamatoknak tűntek. Ezáltal távoli hozzáférést biztosítottak a kompromittált gépekhez, amelyeket akár a Visual Studio Code böngészős verzióján keresztül is irányíthattak.

Kínai eredetű jelek

A SentinelLabs elemzése szerint számos bizonyíték utal kínai eredetre:

  • A használt webshell kódjában egyszerűsített kínai nyelvű megjegyzéseket találtak.

  • A pass-the-hash technikához kapcsolódó eszközök korábban más kínai műveleteknél is előkerültek, például az Operation Soft Cell vagy az Operation Tainted Love során.

  • Egyedi fejlesztésű eszközök, például a „mimCN”, kizárólag kínai APT-kapcsolatokkal jelentek meg korábbi incidensekben.

Megelőzés és tanulságok

A SentinelLabs és a Tinexta Cyber sikeresen azonosította és leállította a Digital Eye műveletet, még mielőtt a támadók érzékeny adatokat szerezhettek volna. A Microsoftot is értesítették a Visual Studio Code és az Azure-alapú infrastruktúra sebezhetőségeinek kezelésére.

A kutatók szerint az ilyen jellegű támadások azt mutatják, hogy a modern kibertérben az államilag támogatott csoportok egyre kifinomultabb technikákat alkalmaznak. A fejlesztői eszközök, például a Visual Studio Code manipulációja arra hívja fel a figyelmet, hogy a szervezeteknek erőteljesebb végpontvédelmi és hálózati monitoring megoldásokra van szükségük.

Az iparági együttműködés kulcsfontosságú a jövőbeni támadások megelőzésében, mivel a fenyegetések egyre komplexebbé válnak. A Digital Eye művelet is arra figyelmeztet, hogy a kiberbiztonság területén nincs helye a tétlenségnek.

Osszd meg ezt a cikket
Lassan éledezik Kína saját GPU ipara
A „7G” egy rövidítés, amely kínaiul szinte ugyanúgy hangzik, mint a „csoda” szó. Hogy ez pusztán egy ügyes marketingfogás vagy valóban technológiai jóslat, azt csak az idő dönti el. A Lisuan Technology által bemutatott 7G106 – belső nevén G100 – azonban kétségtelenül az első komoly próbálkozás arra, hogy Kína kilépjen az Nvidia és az AMD árnyékából. Nincs licencmegállapodás, nincs nyugati szellemi tulajdonra épülő támasz – egy teljesen saját fejlesztésű GPU, amelyet 6 nm-es DUV technológiával gyártanak egy olyan országban, amely most kezdi lerázni a nyugati technológiai export korlátait.
Kettős játszma a chipek körül
A mesterséges intelligencia globális fejlődésének egyik kulcsterülete a csúcstechnológiás chipek gyártása és exportja. Az utóbbi években az Egyesült Államok és Kína között ezen a területen egyre inkább kibontakozó versengés nem csupán technológiai, hanem geopolitikai jelentőséggel is bír. A közelmúltban az amerikai kormány részben feloldotta a korábban bevezetett korlátozásokat az NVIDIA által gyártott H20 típusú AI-chipek kínai exportjára vonatkozóan. Bár ez a döntés első ránézésre enyhülésnek tűnhet a technológiai blokád szorításában, valójában jóval árnyaltabb képet mutat.
Kína 100 ezer Nvidia chipet szerezne be – de honnan jönnek a tiltott technológiák?
Miközben az Egyesült Államok és Kína közötti politikai és gazdasági feszültségek egyre fokozódnak, a globális technológiai verseny sem lassul. A világ egyik legfontosabb chipgyártója, az amerikai Nvidia olyan új stratégiákon dolgozik, amelyekkel a geopolitikai korlátok ellenére is fenntarthatja jelenlétét Kínában. A vállalat nem csupán üzleti, hanem diplomáciai téren is igyekszik mozgásteret teremteni magának.
A kínai-amerikai robotikai háború
A globális robotikai iparág soha nem látott fordulóponton áll, mivel Kína és az Egyesült Államok egyre intenzívebb versenyt folytatnak a humanoid robotika területén való dominanciaért. Ez több mint technológiai rivalizálás – az ipari automatizálás következő szakaszában a vezető szerepért folyó alapvető küzdelmet testesíti meg. Ahogy Elon Musk, a Tesla vezérigazgatója fogalmaz: „Mi vagyunk az elsők, de a második és a tizedik helyet kínai vállalatok foglalják el”, ez pontosan tükrözi a kínai gyártási képességekkel és a robotika szektorban betöltött stratégiai pozícióval kapcsolatos mély aggodalmakat.
Apple a kínai támogatási programban: piacvédelem árengedményekkel
Az Apple hivatalosan is csatlakozott a kínai kormány által életre hívott fogyasztói elektronikai támogatási programhoz, amely a hazai fogyasztás élénkítését célozza, írja a South China Morning Post. Ez a lépés egyaránt értelmezhető piaci alkalmazkodásként és stratégiai kísérletként arra, hogy az amerikai technológiai óriás erősítse pozícióját egy egyre élesebb versenyhelyzetű környezetben. A program keretében a kínai nagyvárosok – Peking és Sanghaj – vásárlói már közvetlen árkedvezményhez juthatnak bizonyos Apple-termékek esetében.
 Trump Mobile T1 a kínaiak már a Trump Towerben vannak
2025 júniusában a Trump család bejelentette a Trump Mobile elnevezésű új mobilkommunikációs márkát, melynek zászlóshajója a T1 nevű okostelefon. A készüléket, illetve a hozzá tartozó mobilcsomagot a Trump Towerben mutatták be, a volt elnök első elnökválasztási kampányának 10 éves évfordulójára időzítve. A projekt célja – legalábbis kommunikációs szinten – az amerikai gyártás és munkahelyteremtés ösztönzése, valamint a hazai technológiai szektor fellendítése.