Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3365
)
-
▼
mayo
(Total:
62
)
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
62
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Satya Nadella , CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuper...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
73 extensiones de Open VSX vinculadas a GlassWorm activan nueva campaña de malware
Un ataque a la cadena de suministro denominado GlassWorm, dirigido al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones "durmientes". Identificado en abril de 2026, este grupo representa un peligroso cambio en la forma en que los actores de amenazas distribuyen malware a desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas en Open VSX.
El ataque a la cadena de suministro GlassWorm, que apunta al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones “sleeper” (durmientes).
Identificado en abril de 2026, este grupo representa un cambio peligroso en la forma en que los actores de amenazas distribuyen malware a los desarrolladores de software.
Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas de Open VSX vinculadas a la operación GlassWorm.
Las variantes anteriores abusaban de las funciones de dependencia de extensiones para instalar cargadores maliciosos de forma silenciosa. Sin embargo, el nuevo grupo de abril de 2026 muestra que los atacantes están evolucionando sus tácticas para evadir los escaneos de seguridad.
La estrategia de las extensiones durmientes
Una extensión durmiente es un paquete falso publicado por actores de amenazas antes de ser armado. Estas extensiones inicialmente parecen inofensivas para generar confianza visual, ganar credibilidad y acumular descargas.
Los atacantes usan cuentas de GitHub recién creadas para publicar versiones clonadas de herramientas populares.
Por ejemplo, los atacantes crearon un falso Paquete de Idioma Turco para Visual Studio Code que imitaba de cerca la versión legítima. Copiaron el icono del globo terráqueo y la descripción, cambiando únicamente el nombre del publicador.
.webp)
Una vez que los desarrolladores instalan estas herramientas clonadas, los atacantes esperan antes de enviar una actualización de software que entrega el malware. Al menos seis de las 73 nuevas extensiones ya han sido activadas para distribuir cargas maliciosas.
Mecanismos de entrega en evolución
En esta última oleada, la extensión actúa solo como un cargador ligero para obtener cargas externas.
El código malicioso ya no es directamente visible en el código fuente de la extensión, lo que aumenta las posibilidades de evadir la detección.
La campaña utiliza dos métodos principales de ejecución:
- Binarios nativos: Archivos .node empaquetados están ocultos dentro del código de la extensión. Un simple archivo JavaScript ejecuta el binario, que contiene URLs incrustadas que descargan archivos .vsix maliciosos para IDEs como VS Code y Cursor.
- JavaScript ofuscado: La lógica maliciosa está fuertemente ofuscada y no depende de archivos binarios empaquetados. El código se decodifica en tiempo de ejecución, recupera una carga .vsix maliciosa desde una publicación de GitHub e instala el paquete mediante rutas de línea de comandos.
Indicadores de compromiso
Los equipos de seguridad deben monitorear los siguientes indicadores:
- Binarios de instalador nativos (SHA256): 1b62b7c2ed7cc296ce821f977ef7b22bae59ef1dcdb9a34ae19467ee39bcf168.
- Carga VSIX descargada (SHA256): 97c275e3406ad6576529f41604ad138c5bdc4297d195bf61b049e14f6b30adfd.
- Hosting malicioso en GitHub: github[.]com/SquadMagistrate10/wnxtgkih.
- Extensiones maliciosas confirmadas: outsidestormcommand, monochromator-theme, boulderzitunnel, vscode-buddies.
Según el Equipo de Investigación de Socket, los desarrolladores deben verificar los espacios de nombres de los publicadores e inspeccionar cuidadosamente los recuentos de descargas antes de instalar extensiones desde el mercado Open VSX.
El ataque a la cadena de suministro GlassWorm, que apunta al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones “sleeper”. Identificado en abril de 2026, este grupo representa un cambio peligroso en la forma en que los actores de amenazas distribuyen malware a los desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas de Open VSX [...]
Fuentes:
https://cybersecuritynews.com/73-open-vsx-sleeper-extensions-linked-to-glassworm-malware/


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.