在數位時代,人工智慧(AI)的蓬勃發展為各行各業帶來了前所未有的機遇,然而,這股力量也可能被濫用於資安威脅。最近,一個名為「susvsex」的惡意擴充功能被發現在 Microsoft 的官方 VS Code 市集上架,其設計理念與開發方式均與 AI 息息相關,且公然宣稱具備勒索軟體的功能,對開發者社群造成了嚴峻的考驗。
AI 勒索軟體現身 VS Code 市集
這個由「suspublisher18」發布的擴充功能,其惡意行為在公開的描述中一覽無遺。根據 Secure Annex 研究員 John Tuckner 的發現,「susvsex」不僅能夠將目標檔案竊取到遠端伺服器,還能使用 AES-256-CBC 加密所有檔案。儘管 Tuckner 及其團隊已向 Microsoft 舉報,並明確指出其惡意性質,但該擴充功能卻在一段時間內未被移除,引發了對 Microsoft 審核機制的質疑。
「AI Slop」的威脅與機制
Tuckner 將此類型的惡意軟體標記為「AI Slop」,意指其開發過程可能大量依賴 AI 工具,但整體而言不夠精密。然而,其潛在的破壞力不容小覷。當「susvsex」被安裝或啟動 VS Code 時,它會執行「extension.js」檔案,其中包含硬編碼的變數,如 IP 位址、加密金鑰和命令與控制(C2)伺服器的地址。值得注意的是,這些變數的程式碼中常帶有註解,暗示了其部分程式碼並非由發布者親手編寫,很可能是透過 AI 生成的。
<> >
一旦啟動,該擴充功能會調用一個名為 `zipUploadAndEncrypt` 的函數。此函數會檢查特定目標目錄中是否存在標記文字檔案,然後開始加密程序。它會將目標目錄中的檔案壓縮成.ZIP 檔案,並將其傳輸到硬編碼的 C2 位址。完成數據竊取後,原始檔案會被替換為加密版本。
數據竊取的隱憂
研究發現,「susvsex」還會定期輪詢一個私有的 GitHub 儲存庫,以獲取指令。它會檢查一個使用 PAT 令牌進行身份驗證的 `index.html` 檔案,並嘗試執行其中的指令。通過硬編碼的 PAT 令牌,研究人員能夠訪問主機資訊,並推斷出該儲存庫的所有者可能來自亞塞拜然。這種利用開發者工具進行數據竊取和指令控制的方式,為資安領域帶來了新的挑戰。

<> >
AI 在資安威脅中的角色
「susvsex」的案例並非孤例。近期 Google 也發布警告,稱 AI 驅動的新型惡意軟體家族正在被廣泛部署。這表明 AI 技術的雙重性:它既能用於增強防禦能力,也能被惡意行為者用來製造更複雜、更難以偵測的威脅。例如,AI 可以被用於自動化惡意程式碼的生成、規避安全偵測,甚至針對特定目標進行精準打擊。
Microsoft 似乎在應對此類威脅方面面臨挑戰。除了 VS Code 市集上的惡意擴充功能,Windows 10 用戶也面臨著即將結束的免費擴展安全更新(ESU)計畫,這可能迫使他們面臨更高的安全風險。同時,Windows 11 的新功能,如開始選單的推出,也需要用戶保持警惕,確保系統安全更新的及時性。
開發者社群的應對之道
面對 AI 驅動的資安威脅,開發者社群和軟體平台供應商需要採取更積極的應對措施。以下是一些關鍵的建議:
- 加強審核機制: 軟體市集應實施更嚴格的審核流程,利用 AI 和人工審核相結合的方式,及早發現並移除惡意內容。
- 提升安全意識: 開發者應提高對第三方擴充功能和程式碼的警惕性,了解潛在風險,並定期審查所使用的工具。
- 採用安全開發實踐: 遵循安全開發生命週期(SDL),對程式碼進行嚴格的安全測試和漏洞掃描。
- 及時更新和修補: 確保作業系統、開發工具和相關軟體始終保持最新狀態,及時應用安全補丁。
- 利用 AI 增強防禦: 積極採用 AI 技術來偵測和防禦惡意軟體,建立更強大的安全防護體系。
未來展望
「susvsex」的事件是一個警鐘,提醒我們 AI 技術的應用正不斷演變,資安威脅的形式也隨之改變。軟體平台、開發者和安全專業人士需要攜手合作,不斷提升防禦能力,以應對日益複雜的數位威脅。隨著 AI 技術的進步,未來的資安攻防將會更加激烈,持續學習和適應是應對挑戰的關鍵。

Grounding Insights & Sources:
- AI 驅動的惡意軟體家族正被廣泛部署,顯示 AI 技術在資安領域的雙重影響力。
- Microsoft 的 VS Code 市集出現了惡意勒索軟體擴充功能,儘管存在明顯的惡意行為,但一度未被及時移除,凸顯了市集內容審核的挑戰。
- Windows 10 用戶需關注免費擴展安全更新(ESU)計畫的結束,這可能增加其面臨的資安風險。



