Investigadores de ciberseguridad han descubierto un gusano autopropagante que se propaga a través de extensiones de Visual Studio Code (VS Code) en Open VSX Registry y Microsoft Extension Marketplace, lo que subraya cómo los desarrolladores se han convertido en un objetivo principal para los ataques.
La sofisticada amenaza, cuyo nombre en código gusano de cristal de Koi Security, es el segundo ataque de este tipo a la cadena de suministro que afecta al espacio DevOps en un lapso de un mes después del gusano Shai-Hulud que atacó el ecosistema npm a mediados de septiembre de 2025.
Lo que hace que el ataque se destaque es el uso de la cadena de bloques Solana para comando y control (C2), lo que hace que la infraestructura sea resistente a los esfuerzos de eliminación. También utiliza Google Calendar como mecanismo alternativo de C2.
Otro aspecto novedoso es que la campaña GlassWorm se basa en «caracteres Unicode invisibles que hacen que el código malicioso literalmente desaparezca de los editores de código», dijo Idan Dardikman en un informe técnico. «El atacante utilizó selectores de variación Unicode: caracteres especiales que forman parte de la especificación Unicode pero que no producen ningún resultado visual».
El objetivo final del ataque es recolectar credenciales de npm, Open VSX, GitHub y Git, drenar fondos de 49 extensiones diferentes de billeteras de criptomonedas, implementar servidores proxy SOCKS para convertir las máquinas de los desarrolladores en conductos para actividades delictivas, instalar servidores VNC (HVNC) ocultos para acceso remoto y convertir las credenciales robadas en armas para comprometer paquetes y extensiones adicionales para uso futuro. propagación.
Los nombres de las extensiones infectadas, 13 de ellas en Open VSX y una en Microsoft Extension Marketplace, se enumeran a continuación. Estas extensiones se han descargado unas 35.800 veces. La primera ola de infecciones tuvo lugar el 17 de octubre de 2025. Actualmente no se sabe cómo se secuestraron estas extensiones.
- codejoy.codejoy-vscode-extensión 1.8.3 y 1.8.4
- l-igh-t.vscode-theme-seti-carpeta 1.2.3
- kleinefilmroellchen.serenity-dsl-syntaxhighlight 0.3.2
- JScearcy.rust-doc-viewer 4.2.1
- SIRILMP.tema-oscuro-sm 3.11.4
- CodeInKlingon.git-worktree-menu 1.0.9 y 1.0.91
- ginfuru.better-nunjucks 0.3.2
- ellacrity.recoil 0.7.4
- grrrck.positron-plus-1-e 0.0.71
- jeronimoekerdt.color-picker-universal 2.8.91
- colores-srcery.colores-srcery 0.3.9
- sissel.shopify-líquido 4.0.1
- TretinV3.forts-api-extensión 0.3.1
- cline-ai-main.cline-ai-agent 3.1.3 (Mercado de extensiones de Microsoft)
El código malicioso oculto dentro de las extensiones está diseñado para buscar transacciones asociadas con una billetera controlada por un atacante en la cadena de bloques de Solana y, si la encuentra, procede a extraer una cadena codificada en Base64 del campo memo que decodifica en el servidor C2 («217.69.3(.)218» o «199.247.10(.)166») utilizado para recuperar la carga útil de la siguiente etapa.
La carga útil es un ladrón de información que captura credenciales, tokens de autenticación y datos de billeteras de criptomonedas, y llega a un evento de Google Calendar para analizar otra cadena codificada en Base64 y comunicarse con el mismo servidor para obtener una carga útil con nombre en código Zombi. Los datos se extraen a un punto final remoto («140.82.52(.)31:80») administrado por el actor de la amenaza.
Escrito en JavaScript, el módulo Zombi esencialmente convierte una infección GlassWorm en un compromiso completo al eliminar un proxy SOCKS, módulos WebRTC para comunicación entre pares, Distributed Hash Table (DHT) de BitTorrent para distribución descentralizada de comandos y HVNC para control remoto.
El problema se ve agravado por el hecho de que las extensiones de VS Code están configuradas para actualizarse automáticamente, lo que permite a los actores de amenazas enviar el código malicioso automáticamente sin requerir ninguna interacción del usuario.
«Este no es un ataque puntual a la cadena de suministro», dijo Dardikman. «Es un gusano diseñado para propagarse por el ecosistema de desarrolladores como la pólvora».
«Los atacantes han descubierto cómo hacer que la cadena de suministro de malware sea autosuficiente. Ya no sólo están comprometiendo paquetes individuales: están creando gusanos que pueden propagarse de forma autónoma a través de todo el ecosistema de desarrollo de software».
El desarrollo se produce cuando el uso de blockchain para organizar cargas útiles maliciosas ha experimentado un aumento debido a su seudónimo y flexibilidad, e incluso los actores de amenazas de Corea del Norte aprovechan la técnica para orquestar sus campañas de espionaje y motivadas financieramente.


