Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Extensión OpenVSX troyanizada propaga GlassWorm en VS Code, Cursor y Windsurf


Una extensión falsa para desarrolladores publicada en el mercado OpenVSX está propagando silenciosamente una cepa de malware conocida como GlassWorm en todos los editores de código instalados en la máquina de un desarrollador. El paquete malicioso se hace pasar por una herramienta de productividad legítima y utiliza un binario nativo compilado para infectar de manera sigilosa VS Code, Cursor, Windsurf y varios otros editores


Una extensión falsa para desarrolladores publicada en el mercado OpenVSX está propagando silenciosamente una cepa de malware conocida como GlassWorm a todos los editores de código instalados en la máquina de un desarrollador.

El paquete malicioso se hace pasar por una herramienta de productividad legítima y utiliza un binario nativo compilado para infectar de forma sigilosa VS Code, Cursor, Windsurf y varios otros editores al mismo tiempo.

GlassWorm no es una amenaza nueva. Fue detectado por primera vez en marzo de 2025, ocultando cargas maliciosas dentro de caracteres Unicode invisibles incrustados en paquetes npm.

Durante el último año, la campaña ha crecido de manera constante, afectando a cientos de proyectos en GitHub, npm y VS Code.

Antes de esta última oleada, su movimiento más dañino fue desplegar un troyano de acceso remoto (RAT) persistente a través de una extensión falsa de Chrome que registraba pulsaciones de teclas y robaba cookies de sesión de las víctimas.

Los analistas de seguridad de Aikido, que han estado rastreando la campaña de GlassWorm durante más de un año, identificaron esta última técnica en abril de 2026.

El ataque se encontró oculto dentro de una extensión de OpenVSX llamada code-wakatime-activity-tracker, publicada bajo la cuenta specstudio.

En apariencia, la extensión es casi idéntica a la herramienta de productividad real WakaTime: muestra las mismas opciones de comandos, los mismos mensajes para introducir la clave API y los mismos iconos en la barra de estado con los que los desarrolladores están familiarizados.

Lo que diferencia este ataque de las versiones anteriores de GlassWorm es el uso de binarios nativos compilados con Zig. En Windows, la extensión incluye un archivo llamado win.node, una DLL PE32+. En macOS, contiene mac.node, un binario Mach-O universal que funciona tanto en hardware Intel como en Apple Silicon. Estos archivos se cargan directamente en el entorno de ejecución de Node.js y operan con acceso completo al sistema operativo, fuera del alcance de las protecciones estándar de sandbox.

El ataque no se limita a un solo editor. Una vez que se ejecuta el binario, escanea la máquina en busca de todos los IDE que soportan el formato de extensiones de VS Code —incluyendo VS Code, VS Code Insiders, Cursor, Windsurf, VSCodium y Positron— e instala silenciosamente una extensión maliciosa en cada uno.

Un desarrollador que use Cursor junto con VS Code encontraría ambos entornos comprometidos sin ninguna advertencia visible.

Cómo funciona la infección en múltiples IDE

La infección comienza en el momento en que un desarrollador instala code-wakatime-activity-tracker. La función activate() de la extensión, que debería iniciar la herramienta WakaTime, ha sido modificada sigilosamente por el atacante.

Antes de que se ejecute cualquier código legítimo de WakaTime, la función carga win.node o mac.node desde el directorio ./bin/ incluido en la extensión y llama inmediatamente a install(). Esa única llamada desencadena todo lo que sigue.

El binario nativo se conecta entonces a una página de GitHub Releases controlada por el atacante y descarga un archivo malicioso .vsix llamado autoimport-2.7.9.

Este paquete está diseñado para parecerse a steoates.autoimport, una extensión popular de VS Code utilizada por millones de desarrolladores. Una vez descargado, el archivo se instala de forma silenciosa y forzada en todos los IDE encontrados en la máquina, utilizando el instalador de línea de comandos de cada editor.

Tras completar la instalación, el archivo descargado se elimina para borrar cualquier rastro.

Extensión de segunda etapa (Fuente - Aikido)
Extensión de segunda etapa (Fuente – Aikido)

La extensión de segunda etapa es el mismo dropper de GlassWorm que Aikido ha estado analizando a lo largo de la historia de la campaña. Evita ejecutarse en máquinas con configuraciones del sistema en ruso, lo que apunta a una elección deliberada por parte de sus autores.

Una vez activa, se comunica con un servidor de comando y control (C2) que opera a través de la blockchain de Solana, lo que dificulta que los equipos de seguridad lo bloqueen o monitoreen.

El malware luego exfiltra datos de la máquina infectada de manera silenciosa e instala un RAT persistente junto con una extensión maliciosa de Chrome.

Los desarrolladores deben revisar inmediatamente las listas de extensiones de sus IDE en busca de specstudio/code-wakatime-activity-tracker y floktokbok.autoimport.

Si alguna de ellas aparece en algún editor instalado, la máquina debe considerarse completamente comprometida. Todas las credenciales, claves API y secretos almacenados accesibles desde ese entorno deben rotarse de inmediato.

También se deben revisar los repositorios de código conectados a la máquina afectada en busca de signos de manipulación, ya que el atacante tuvo acceso completo al sistema durante la ventana de infección.



Fuentes:
https://cybersecuritynews.com/trojanized-openvsx-extension-spreads-glassworm/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.