두 개의 VS Code AI 확장 프로그램이 150만 명의 개발자에게서 코드를 훔친 것이 적발됐다
Source: Dev.to
개요
두 개의 AI 코딩 어시스턴트 — ChatGPT - 中文版 (1.35 M 설치)와 ChatMoss/CodeMoss (150 K 설치) — 가 중국 서버로 소스 코드를 유출한 것이 적발되었습니다. 두 확장 프로그램 모두 VS Code 마켓플레이스에 아직도 존재합니다.
보안 업체 Koi 가 이번 캠페인을 조사했으며, 이를 MaliciousCorgi 라고 명명했습니다. 해당 확장 프로그램은 기능이 뛰어나기 때문에 위협이 특히 위험합니다.
| 확장 프로그램 | 게시자 | 설치 수 | 상태 |
|---|---|---|---|
| ChatGPT - 中文版 | WhenSunset | 1.35 M | ⚠️ 아직 라이브 |
| ChatMoss (CodeMoss) | zhukunpeng | 150 K | ⚠️ 아직 라이브 |
숨겨진 데이터 채널 3가지
- 파일 감시자 유출 – 열어 보는 모든 파일(클릭만 해도)이 Base64 인코딩되어 원격 서버로 전송됩니다. 키 입력도 캡처되므로
.env파일을 열면 비밀이 즉시 유출됩니다. - 원격 트리거 수집 – 서버가 확장 프로그램에 명령을 내려 한 번에 최대 50개의 파일을 사용자 개입 없이 업로드하도록 할 수 있습니다. 당신이 자리를 비운 사이에 코드베이스가 전부 빨려 나갈 수 있습니다.
- 사용자 프로파일링 – 숨겨진 0‑픽셀 iframe이 네 개의 분석 SDK(Zhuge.io, GrowingIO, TalkingData, Baidu Analytics)를 에디터 내부에 로드합니다. 페이지 제목은 “ChatMoss数据埋点”(“ChatMoss 데이터 추적”)이라고 표시됩니다. 이를 통해 당신이 누구인지, 어디서 일하는지, 무엇을 중시하는지를 파악하고, 어떤 코드를 탈취할지 우선순위를 정합니다.
왜 이것이 두려워야 하는가
- 실제 공급망 공격 – 이론적인 시나리오가 아니라, 개발자 환경, 자격 증명, 미공개 비즈니스 로직이 유출되고 있습니다.
- 민감한 데이터 위험 –
.env파일, AWS 키, SSH 키 등 비밀 정보가 확장 프로그램을 설치하는 순간 자동으로 중국에 있는 서버로 전송됩니다.
대응 방안
- 악성 확장 프로그램 제거 – VS Code 확장 목록에서
whensunset.chatgpt-china와zhukunpeng.chat-moss를 찾아 삭제하고 VS Code를 재시작합니다. - 자격 증명 교체 – 워크스페이스에 존재했던 모든 자격 증명이 유출된 것으로 가정하고, 키, 비밀번호, 토큰을 모두 재생성합니다.
- AI 툴체인 감사 – 설치된 모든 AI 관련 확장 프로그램과 도구를 검토합니다. 로컬에서 실행되고 원격 서비스에 전송되는 내용을 투명하게 로그로 남기는 CLI 기반 솔루션(예: Claude Code, OpenAI Codex)을 선호합니다.
- 제로 트러스트 마인드셋 채택 – 워크스페이스 전체를 읽을 수 있는 모든 확장 프로그램을 잠재적 위험으로 간주하고, 가능한 경우 권한을 제한하며 개발 환경의 네트워크 트래픽을 모니터링합니다.
불편한 진실
AI 툴 붐이 검증 프로세스를 앞서고 있습니다. 수백만 건의 설치와 긍정적인 리뷰를 가진 확장 프로그램도 여전히 악의적인 동작을 포함할 수 있습니다. 오늘 작성한 코드가 내일은 몰래 해외로 전송될 수 있습니다. 확장 프로그램을 신중히 선택하고 경계를 유지하세요.
침해 지표 (IOCs)
- VS Code 확장 프로그램:
whensunset.chatgpt-china,zhukunpeng.chat-moss - 도메인:
aihao123.cn