
Installare un’estensione su Visual Studio Code è diventato un gesto automatico: un clic, un tema nuovo, una scorciatoia in più, e via. Proprio questa abitudine, però, sta diventando un bersaglio sempre più appetibile per chi vuole entrare “dalla porta di servizio” nei PC degli sviluppatori e quindi, a cascata, nei progetti e nei siti web che quegli sviluppatori gestiscono.
Negli ultimi giorni è emersa una campagna particolarmente insidiosa individuata dai ricercatori di ReversingLabs: 19 estensioni malevole pubblicate sul VS Code Marketplace avrebbero nascosto malware dentro le cartelle delle dipendenze, riuscendo a eludere controlli e ispezioni superficiali. La campagna, secondo i ricercatori, sarebbe attiva da febbraio 2025 ed è stata scoperta il 2 dicembre 2025.

Qui non parliamo del classico file palesemente sospetto. Gli attaccanti hanno sfruttato un punto cieco molto umano: la fiducia implicita che riponiamo nelle dipendenze e, più in generale, in ciò che “sembra standard” dentro un pacchetto.
Il cuore della tecnica sta nel fatto che le estensioni VS Code includono spesso una cartella node_modules con librerie già pronte. In questa campagna gli attori malevoli hanno “impacchettato” una versione manomessa di un pacchetto npm legittimo e molto diffuso (tra cui viene citato path-is-absolute), aggiungendo file e logica malevola solo all’interno dell’estensione, senza alterare il pacchetto originale su npm. Risultato: a un controllo veloce, tutto sembra normale e “con nomi familiari”.

Per nascondere ulteriormente il payload, gli aggressori hanno usato un file chiamato banner.png: apparentemente un’immagine innocua (tipica dei contenuti “di vetrina” di un’estensione), ma in realtà un archivio camuffato che contiene componenti malevoli.
La catena descritta dalle analisi è, in sintesi:
In alcune varianti, viene segnalato anche l’uso di dipendenze alternative (es. @actions/io) e metodi di occultamento diversi (binari spezzati in file .ts e .map invece che in un PNG).

Perché lo “sviluppatore compromesso” è spesso il modo più rapido per arrivare al resto:
In altre parole: anche se il tuo server è aggiornato e il sito è ben configurato, un ambiente di sviluppo infetto può trasformare la sicurezza in un castello di carte.

Senza allarmismi, ma con disciplina:
La lezione è semplice: oggi la sicurezza del sito passa anche (e soprattutto) dalla sicurezza degli strumenti con cui quel sito viene costruito.
Non aspettare l’incidente: rafforza il tuo sito adesso. Scopri i servizi di Sito Web Sicuro
Fonti:
VS Code extensions contain trojan-laden fake image | ReversingLabs
Malicious VSCode Marketplace extensions hid trojan in fake PNG file| bleepingcomputer
Malicious VS Code Extensions Hide Malware in PNG Files | eSecurity Planet
Fortinet ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che interessa FortiSIEM, la piattaforma di sicurezza...
Un nuovo vettore di attacco chiamato Reprompt ha evidenziato una debolezza nel funzionamento di Microsoft Copilot, dimostrando come...
Microsoft ha annunciato un obiettivo ambizioso: ridurre drasticamente, fino a eliminare, l’uso di C e C++ nei propri...
Una nuova vulnerabilità ribattezzata MongoBleed sta attirando l’attenzione della comunità di cybersecurity per il suo impatto potenzialmente critico...
Un recente report di FinCEN (Financial Crimes Enforcement Network, Dipartimento del Tesoro USA), pubblicato il 4 dicembre 2025,...
Un nuovo incubo per la cybersicurezza: la vulnerabilità Citrix Bleed 2 (CVE-2025-5777) colpisce i dispositivi NetScaler Gateway e...
Chi si occupa di sicurezza lo sa: gli incidenti nascono spesso da basi trascurate. Il recente furto al...
Una nuova vulnerabilità ribattezzata MongoBleed sta attirando l’attenzione della comunità di cybersecurity per il suo impatto potenzialmente critico...
2026 © SitoWebSicuro.com, by Creative Aid
| Protezione da virus e ransomware |
|---|
| Leggero e veloce |
| Wi-Fi sicuro |
| Scansione intelligente |
| Proteggiti da truffe e-mail |
| Widget Standard in 9 lingue |
|---|
| Generatore Informativa Privacy |
| Generatore Informativa Cookies |
| Generatore Termini e Condizioni |
| Registro preferenze Cookies |