el más reciente

― Advertisement ―

Relacionada

Días 0 de Chrome, botnets de enrutadores, infracción de AWS, agentes...

Algunas semanas en seguridad se sienten normales. Luego lees algunas pestañas y tienes esa sensación inmediata de "ah, maravilloso, estamos haciendo esto ahora". Esta semana...
spot_img
HomeTecnologíaEl ataque a la cadena de suministro GlassWorm abusa de 72 extensiones...

El ataque a la cadena de suministro GlassWorm abusa de 72 extensiones VSX abiertas para apuntar a los desarrolladores

Los investigadores de ciberseguridad han señalado una nueva iteración de la campaña GlassWorm que, según dicen, representa una “ascenso significativa” en la forma en que se propaga a través del registro Open VSX.

“En área de requerir que cada relación taimado incruste el cargador directamente, el actor de amenazas ahora está abusando de extensionPack y extensionDependencies para convertir extensiones inicialmente independientes en vehículos de entrega transitivos en actualizaciones posteriores, permitiendo que un paquete de apariencia benigna comience a extraer una extensión separada vinculada a GlassWorm solo luego de que ya se haya establecido la confianza”, dijo Socket en un referencia publicado el viernes.

La empresa de seguridad de la condena de suministro de software dijo que descubrió al menos 72 extensiones maliciosas Open VSX adicionales desde el 31 de enero de 2026, dirigidas a desarrolladores. Estas extensiones imitan utilidades de mejora ampliamente utilizadas, incluidos linters y formateadores, ejecutores de código y herramientas para asistentes de codificación impulsados ​​por inteligencia químico (IA), como Clade Code y Google Antigravity.

Los nombres de algunas de las extensiones se enumeran a continuación. Desde entonces, Open VSX ha tomado medidas para eliminarlos del registro.

  • angular-studio.ng-extensiones-angulares
  • crotoapp.vscode-xml-extensión
  • extensión-de-código-gvotcha.claude
  • mswincx.antigravity-cockpit
  • tamokill12.foundry-pdf-extensión
  • turbobase.sql-turbo-herramienta
  • vce-brendan-studio-eich.js-depurador-vscode

GlassWorm es el nombre transmitido a una campaña de malware en curso que se ha infiltrado repetidamente en Microsoft Visual Studio Marketplace y Open VSX con extensiones maliciosas diseñadas para robar secretos y pincharse carteras de criptomonedas, y propasarse de los sistemas infectados como servidores proxy para otras actividades delictivas.

Aunque Koi Security detectó por primera vez la actividad en octubre de 2025, ya en marzo de 2025 se identificaron paquetes npm que utilizaban las mismas tácticas (en particular, el uso de caracteres Unicode invisibles para ocultar código taimado).

Leer  Fallo FortiWeb de Fortinet ahora parcheado explotado en ataques para crear cuentas de administrador

La última lectura conserva muchas de las características asociadas con GlassWorm: ejecutar comprobaciones para evitar infectar sistemas con una configuración regional rusa y usar transacciones de Solana como un solucionador de caídas para recuperar el servidor de comando y control (C2) para mejorar la resiliencia.

Pero el nuevo conjunto de extensiones incluso presenta una decano ofuscación y rota las billeteras de Solana para esquivar la detección, encima de propasarse de las relaciones de extensión para implementar cargas efectos maliciosas, de guisa similar a cómo los paquetes npm dependen de dependencias no autorizadas para producirse desapercibidas. Independientemente de si una extensión está declarada como “extensionPack” o “extensionDependencies” en el archivo “package.json” de la extensión, el editor procede a instalar todas las demás extensiones enumeradas en él.

Al hacerlo, la campaña GlassWorm utiliza una extensión como instalador de otra extensión maliciosa. Esto incluso abre nuevos escenarios de ataque a la condena de suministro, ya que un atacante primero carga una extensión VS Code completamente inofensiva en el mercado para eludir la revisión, luego de lo cual se actualiza para incluir un paquete vinculado a GlassWorm como una dependencia.

“Como resultado, una extensión que parecía no transitiva y comparativamente benigna en la publicación original puede convertirse más tarde en un transporte de entrega transitivo de GlassWorm sin ningún cambio en su propósito resultón”, dijo Socket.

En un aviso simultáneo, Aikido atribuyó al actor de amenazas GlassWorm a una campaña masiva que se está extendiendo a través de repositorios de código extenso, en la que los atacantes inyectan varios repositorios con caracteres Unicode invisibles para codificar una carga útil. Si correctamente el contenido no es visible cuando se carga en editores de código y terminales, se decodifica en un cargador que es responsable de averiguar y ejecutar un script de segunda etapa para robar tokens, credenciales y secretos.

Leer  Google Parche 120 fallas, incluidos dos días cero bajo ataque

Se estima que no menos de 151 repositorios de GitHub se vieron afectados como parte de la campaña entre el 3 y el 9 de marzo de 2026. Por otra parte, la misma técnica Unicode se implementó en dos paquetes npm diferentes, lo que indica un impulso coordinado y multiplataforma.

  • @aifabrix/miso-cliente
  • @iflow-mcp/watercrawl-watercrawl-mcp

“Las inyecciones maliciosas no llegan en confirmaciones obviamente sospechosas”, dijo el investigador de seguridad Ilyas Makari. “Los cambios circundantes son realistas: ajustes en la documentación, mejoras en las versiones, pequeñas refactorizaciones y correcciones de errores que son estilísticamente consistentes con cada tesina objetivo. Este nivel de aclimatación específica del tesina sugiere fuertemente que los atacantes están usando grandes modelos de jerga para gestar compromisos de cobertura convincentes”.

¿PhantomRaven o experiencia de investigación?

El mejora se produce cuando Endor Labs dijo que descubrió 88 nuevos paquetes npm maliciosos cargados en tres oleadas entre noviembre de 2025 y febrero de 2026 a través de 50 cuentas desechables. Los paquetes vienen con funcionalidad para robar información confidencial de la máquina comprometida, incluidas variables de entorno, tokens CI/CD y metadatos del sistema.

La actividad se destaca por el uso de dependencias dinámicas remotas (RDD), donde el archivo de metadatos “package.json” especifica una dependencia en una URL HTTP personalizada, lo que permite a los operadores modificar el código taimado sobre la marcha, así como evitar la inspección.

Si correctamente los paquetes fueron identificados inicialmente como parte de la campaña PhantomRaven, la compañía de seguridad de aplicaciones señaló en una aggiornamento que fueron producidos por un investigador de seguridad como parte de un experiencia auténtico, una afirmación que cuestionó, citando tres señales de alerta. Esto incluye el hecho de que las bibliotecas recopilan mucha más información de la necesaria, no brindan transparencia al beneficiario y se publican mediante nombres de cuentas y direcciones de correo electrónico rotados deliberadamente.

Leer  Cinco amenazas que remodelaron la seguridad web este año (2025)

A partir del 12 de marzo de 2026, el propietario de los paquetes realizó cambios adicionales, intercambiando la carga útil de cosecha de datos entregada a través de algunos de los paquetes npm publicados durante el período de tres meses con un simple “¡Hola, mundo!” Mensaje.

“Si correctamente la matanza del código que recopilaba información extensa es ciertamente bienvenida, incluso resalta los riesgos asociados con las dependencias de URL”, dijo Endor Labs. “Cuando los paquetes dependen de código alojado fuera del registro npm, los autores conservan el control total sobre la carga útil sin divulgar una nueva lectura del paquete. Al modificar un solo archivo en el servidor – o simplemente cerrarlo – pueden cambiar o deshabilitar silenciosamente el comportamiento de cada paquete dependiente a la vez”.

El más popular

spot_img