Атака на расширение Nx Console для VS Code: как вредоносная версия 18.95.0 крала секреты разработчиков
18 мая 2026 года вредоносная версия расширения Nx Console для VS Code (18.95.0) ненадолго появилась в официальных маркетплейсах и скачивала скрытый payload для кражи секретов разработчиков. Малварь собирала токены и ключи из популярных инструментов разработки — GitHub, AWS, Kubernetes, npm, SSH и других — и пыталась...
What happened in the Nx Console VS Code extension supply chain attack on May 18, how did the compromised version 18.95.0 steal developer creA malicious release of the Nx Console extension briefly infiltrated VS Code marketplaces and attempted to harvest developer credentials.
Промпт ИИ
Create a landscape editorial hero image for this Studio Global article: What happened in the Nx Console VS Code extension supply chain attack on May 18, how did the compromised version 18.95.0 steal developer cre. Article summary: On May 18, 2026, attackers briefly published a malicious Nx Console VS Code extension version, 18.95.0, that fetched a credential-stealing payload, exfiltrated developer and cloud secrets, and installed persistence artif. Topic tags: general, general web, user generated. Reference image context from search candidates: Reference image 1: visual subject "# Targeting 2 Million Developers: Malicious Nx Console Extension Hijacks VS Code Marketplace. Nx Console Extension Supply Chain Attack VS Code Marketplace Malware 2026. A brief but" source context "Targeting 2 Million Developers: Malicious Nx Console Extension ..." Reference image 2: visual subject "# Nx Console
openai.com
Что произошло 18 мая 2026 года
18 мая 2026 года злоумышленники опубликовали вредоносную сборку популярного расширения Nx Console (пакет nrwl.angular-console) для редакторов кода на базе Visual Studio Code. Расширение используется миллионами разработчиков для работы с монорепозиториями и инструментами сборки Nx.
Компрометированной оказалась версия 18.95.0.
По данным официального security‑advisory проекта Nx:
вредоносная версия появилась в Visual Studio Marketplace в 12:30 UTC;
она была удалена через 18 минут — в 12:48 UTC;
в альтернативном реестре расширений OpenVSX версия была доступна с 12:33 до 13:09 UTC (около 36 минут);
позже разработчики выпустили подтверждённо безопасную версию 18.100.0.
Хотя разработчики сообщили, что пострадало очень небольшое число пользователей, оно было не нулевым. Любая машина, установившая или автоматически обновившаяся до версии 18.95.0 в этот период, должна считаться потенциально скомпрометированной.
Studio Global AI
Search, cite, and publish your own answer
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Каков краткий ответ на вопрос «Атака на расширение Nx Console для VS Code: как вредоносная версия 18.95.0 крала секреты разработчиков»?
18 мая 2026 года вредоносная версия расширения Nx Console для VS Code (18.95.0) ненадолго появилась в официальных маркетплейсах и скачивала скрытый payload для кражи секретов разработчиков.
Какие ключевые моменты необходимо проверить в первую очередь?
18 мая 2026 года вредоносная версия расширения Nx Console для VS Code (18.95.0) ненадолго появилась в официальных маркетплейсах и скачивала скрытый payload для кражи секретов разработчиков. Малварь собирала токены и ключи из популярных инструментов разработки — GitHub, AWS, Kubernetes, npm, SSH и других — и пыталась закрепиться в системе через файлы вроде /.local/share/kitty/cat.py и LaunchAgent в macOS.
Что мне делать дальше на практике?
Инцидент привлёк внимание из‑за огромной аудитории расширения и потому, что экосистема Nx уже подвергалась серьёзной supply‑chain атаке через npm‑пакеты в 2025 году.
После установки расширение внешне вело себя нормально. Однако при открытии любого рабочего проекта оно выполняло скрытый вредоносный код.
Исследователи обнаружили, что расширение скачивало и запускало обфусцированный payload размером около 498 КБ, размещённый в скрытом коммите внутри инфраструктуры GitHub‑репозитория Nx.
Этот код представлял собой многоступенчатый механизм кражи секретов, специально рассчитанный на рабочие станции разработчиков.
Какие данные пыталась украсть малварь
Вредоносный код сканировал файлы и переменные окружения в поисках учётных данных, часто используемых в среде разработки:
токены GitHub и секреты GitHub Actions
npm‑токены и OIDC‑учётные данные
учётные данные AWS и IAM
конфигурации Kubernetes
токены HashiCorp Vault
приватные SSH‑ключи
учётные данные Docker
ключи и токены Google Cloud
строки подключения и API‑ключи
данные CLI‑клиента 1Password, если активна сессия op
Собранная информация могла передаваться злоумышленникам через:
HTTPS‑запросы
GitHub API
DNS‑каналы
Это позволяло быстро вывести украденные секреты за пределы заражённой машины.
Как малварь закреплялась в системе
Помимо кражи секретов, вредоносный код пытался закрепиться в системе для долгосрочного доступа.
В advisory проекта Nx перечислены следующие индикаторы:
Способ закрепления зависел от операционной системы:
macOS: устанавливался LaunchAgent, автоматически перезапускающий малварь
Linux: предпринимались попытки модификации системных настроек (например, через sudoers) для постоянного доступа
Это позволяло атакующему сохранять контроль даже после удаления самого расширения.
Почему этот инцидент особенно важен
Атака не стала единичным случаем для экосистемы Nx.
В августе 2025 года уже произошла крупная supply‑chain атака через npm‑пакеты Nx, когда злоумышленники опубликовали вредоносные версии пакетов nx и связанных плагинов. Они сканировали файловую систему разработчиков, собирали секреты и отправляли их в репозитории GitHub, созданные от имени жертв.
Инцидент 2026 года подчёркивает две тенденции в современной безопасности разработки:
рабочие станции разработчиков стали ценными целями, поскольку на них часто хранятся облачные ключи, токены CI/CD и доступы к репозиториям;
атаки на цепочку поставок всё чаще нацелены на инструменты разработки — расширения редакторов, build‑системы и менеджеры пакетов.
В данном случае команда Nx сообщила, что публикация вредоносной версии стала возможна из‑за скомпрометированных GitHub‑учётных данных разработчика, ранее затронутого другим инцидентом безопасности. Это позволило атакующим обойти обычные механизмы публикации.
Кто мог пострадать
Риск существует для пользователей, которые установили или автоматически обновили расширение до Nx Console 18.95.0 в период его доступности:
Visual Studio Marketplace: 18 мая 2026, 12:30–12:48 UTC
OpenVSX: 18 мая 2026, 12:33–13:09 UTC
Это касается пользователей:
Visual Studio Code
редакторов, совместимых с VS Code
сред разработки, устанавливающих расширения из OpenVSX
Если обновление произошло в этот интервал, следует предположить, что секреты на этой машине могли быть украдены.
Индикаторы компрометации (IOC)
Проверьте систему на следующие признаки:
установленная версия Nx Console 18.95.0 в указанный период
Повернуть (rotate) все секреты, доступные на машине:
GitHub‑токены
облачные учётные данные
API‑ключи
SSH‑ключи
токены CI/CD
Проверить журналы безопасности GitHub, облачных платформ и CI‑систем на подозрительную активность.
Во многих случаях самым безопасным решением будет полная переустановка рабочей станции и восстановление доступа с использованием новых секретов.
Главный вывод
Инцидент с Nx Console показывает, что цепочка поставок ПО сегодня включает и инструменты разработчика. Расширения редакторов, системы сборки и менеджеры пакетов имеют широкий доступ к исходному коду, секретам и инфраструктуре.
Поэтому даже несколько минут распространения вредоносного обновления могут быть достаточными для утечки критически важных данных из среды разработки.
github.com
Malicious versions of Nx and some supporting plugins were published
Comments
0 comments