两个 VS Code AI 扩展刚被抓到偷取 150 万开发者的代码
发布: (2026年2月2日 GMT+8 22:04)
4 分钟阅读
原文: Dev.to
Source: Dev.to
概览
两个 AI 编码助手——ChatGPT - 中文版(135 万安装)和 ChatMoss/CodeMoss(15 万安装)——被发现向中国的服务器外泄源代码。这两个扩展仍在 VS Code 市场中上线。
安全公司 Koi 侦测到此活动,并将其命名为 MaliciousCorgi。这些扩展功能完整,这使得威胁尤为危险。
| 扩展 | 发布者 | 安装量 | 状态 |
|---|---|---|---|
| ChatGPT - 中文版 | WhenSunset | 1.35 M | ⚠️ 仍在运行 |
| ChatMoss (CodeMoss) | zhukunpeng | 150 K | ⚠️ 仍在运行 |
三个隐藏的数据通道
- 文件监视器外泄 – 每打开一个文件(即使仅仅点击)都会被 Base64 编码后发送到远程服务器。键盘输入同样会被捕获,打开
.env文件会立即泄露机密。 - 远程触发收割 – 服务器可以指令扩展一次性上传最多 50 个文件,无需任何用户交互。你的代码库可以在你离开时被一次性抽走。
- 用户画像 – 一个隐藏的零像素 iframe 在编辑器内部加载了四个分析 SDK(Zhuge.io、GrowingIO、TalkingData、Baidu Analytics)。页面标题显示为 “ChatMoss数据埋点”。这会构建你的个人画像,包括你是谁、在哪里工作、关注什么,然后优先决定偷取哪些代码。
为什么这让人担忧
- 真实的供应链攻击 – 这不是理论场景;开发者的环境、凭证以及未公开的业务逻辑正被外泄。
- 敏感数据面临风险 –
.env文件、AWS 密钥、SSH 密钥等机密在扩展安装的瞬间就会被自动发送到中国的服务器。
应对措施
- 移除恶意扩展 – 在 VS Code 扩展列表中搜索
whensunset.chatgpt-china和zhukunpeng.chat-moss,卸载后重启 VS Code。 - 更换凭证 – 假设工作区中出现过的所有凭证都已泄露;重新生成密钥、密码和令牌。
- 审计 AI 工具链 – 检查所有已安装的 AI 相关扩展和工具。优先使用本地运行、并提供透明日志的 CLI 方案(如 Claude Code、OpenAI Codex)。
- 采用零信任思维 – 将任何能够读取整个工作区的扩展视为潜在风险。尽可能限制权限,并监控开发环境的网络流量。
令人不安的真相
AI 工具热潮已经超前于验证流程。拥有数百万安装量和好评的扩展仍可能隐藏恶意行为。你今天写的代码,明天可能悄然被运往海外。请慎重选择扩展并保持警惕。
妥协指标 (IOCs)
- VS Code 扩展:
whensunset.chatgpt-china,zhukunpeng.chat-moss - 域名:
aihao123.cn