{"id":252,"date":"2026-03-14T14:47:02","date_gmt":"2026-03-14T14:47:02","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/14\/el-ataque-a-la-cadena-de-suministro-glassworm-abusa-de-72-extensiones-vsx-abiertas-para-apuntar-a-los-desarrolladores-cyberdefensa-mx\/"},"modified":"2026-03-14T14:47:02","modified_gmt":"2026-03-14T14:47:02","slug":"el-ataque-a-la-cadena-de-suministro-glassworm-abusa-de-72-extensiones-vsx-abiertas-para-apuntar-a-los-desarrolladores-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/14\/el-ataque-a-la-cadena-de-suministro-glassworm-abusa-de-72-extensiones-vsx-abiertas-para-apuntar-a-los-desarrolladores-cyberdefensa-mx\/","title":{"rendered":"El ataque a la cadena de suministro GlassWorm abusa de 72 extensiones VSX abiertas para apuntar a los desarrolladores \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han se\u00f1alado una nueva iteraci\u00f3n de la campa\u00f1a GlassWorm que, seg\u00fan dicen, representa una \u00abescalada significativa\u00bb en la forma en que se propaga a trav\u00e9s del registro Open VSX.<\/p>\n<p>\u00abEn lugar de requerir que cada listado malicioso incorpore el cargador directamente, el actor de amenazas ahora est\u00e1 abusando de extensionPack y extensionDependencies para convertir extensiones inicialmente independientes en veh\u00edculos de entrega transitivos en actualizaciones posteriores, permitiendo que un paquete de apariencia benigna comience a extraer una extensi\u00f3n separada vinculada a GlassWorm solo despu\u00e9s de que ya se haya establecido la confianza\u00bb, Socket <a href=\"https:\/\/socket.dev\/blog\/open-vsx-transitive-glassworm-campaign\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe publicado el viernes.<\/p>\n<p>La empresa de seguridad de la cadena de suministro de software dijo que descubri\u00f3 al menos 72 extensiones maliciosas Open VSX adicionales desde el 31 de enero de 2026, dirigidas a desarrolladores. Estas extensiones imitan utilidades de desarrollo ampliamente utilizadas, incluidos linters y formateadores, ejecutores de c\u00f3digo y herramientas para asistentes de codificaci\u00f3n impulsados \u200b\u200bpor inteligencia artificial (IA), como Clade Code y Google Antigravity.<\/p>\n<p>Los nombres de algunas de las extensiones se enumeran a continuaci\u00f3n. Desde entonces, Open VSX ha tomado medidas para eliminarlos del registro.<\/p>\n<ul>\n<li>angular-studio.ng-extensi\u00f3n-angular<\/li>\n<li>crotoapp.vscode-xml-extensi\u00f3n<\/li>\n<li>extensi\u00f3n-de-c\u00f3digo-gvotcha.claude<\/li>\n<li>mswincx.antigravity-cockpit<\/li>\n<li>tamokill12.foundry-pdf-extensi\u00f3n<\/li>\n<li>turbobase.sql-turbo-herramienta<\/li>\n<li>vce-brendan-studio-eich.js-depurador-vscode<\/li>\n<\/ul>\n<p>GlassWorm es el nombre que se le da a un <a href=\"https:\/\/thehackernews.com\/2026\/02\/open-vsx-supply-chain-attack-used.html\" rel=\"noopener\" target=\"_blank\">Campa\u00f1a de malware en curso que se ha infiltrado repetidamente en Microsoft Visual Studio Marketplace y Open VSX con extensiones maliciosas dise\u00f1adas para robar secretos y vaciar carteras de criptomonedas, y abusar de los sistemas infectados como servidores proxy para otras actividades delictivas.<\/a><\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Aunque Koi Security detect\u00f3 por primera vez la actividad en octubre de 2025, los paquetes npm que utilizaban las mismas t\u00e1cticas, en particular el uso de caracteres Unicode invisibles para ocultar c\u00f3digo malicioso, fueron detectados. <a href=\"https:\/\/intel.aikido.dev\/packages\/npm\/os-info-checker-es6\" rel=\"noopener\" target=\"_blank\">identificado<\/a> ya en marzo de 2025.<\/p>\n<p>La \u00faltima versi\u00f3n conserva muchas de las caracter\u00edsticas asociadas con GlassWorm: ejecutar comprobaciones para evitar infectar sistemas con una configuraci\u00f3n regional rusa y usar transacciones de Solana como un solucionador de ca\u00eddas para recuperar el servidor de comando y control (C2) para mejorar la resiliencia.<\/p>\n<p>Pero el nuevo conjunto de extensiones tambi\u00e9n presenta una mayor ofuscaci\u00f3n y rota las billeteras de Solana para evadir la detecci\u00f3n, adem\u00e1s de abusar de las relaciones de extensi\u00f3n para implementar cargas \u00fatiles maliciosas, de manera similar a c\u00f3mo los paquetes npm dependen de dependencias no autorizadas para pasar desapercibidas. Independientemente de si una extensi\u00f3n est\u00e1 declarada como \u00abextensionPack\u00bb o \u00abextensionDependencies\u00bb en el archivo \u00abpackage.json\u00bb de la extensi\u00f3n, el editor procede a instalar todas las dem\u00e1s extensiones enumeradas en \u00e9l.<\/p>\n<p>Al hacerlo, la campa\u00f1a GlassWorm utiliza una extensi\u00f3n como instalador de otra extensi\u00f3n maliciosa. Esto tambi\u00e9n abre nuevos escenarios de ataque a la cadena de suministro, ya que un atacante primero carga una extensi\u00f3n VS Code completamente inofensiva en el mercado para eludir la revisi\u00f3n, despu\u00e9s de lo cual se actualiza para incluir un paquete vinculado a GlassWorm como una dependencia.<\/p>\n<p>\u00abComo resultado, una extensi\u00f3n que parec\u00eda no transitiva y comparativamente benigna en la publicaci\u00f3n inicial puede convertirse m\u00e1s tarde en un veh\u00edculo de entrega transitivo de GlassWorm sin ning\u00fan cambio en su prop\u00f3sito aparente\u00bb, dijo Socket.<\/p>\n<p>En un aviso simult\u00e1neo, Aikido atribuy\u00f3 al actor de amenazas GlassWorm a una campa\u00f1a masiva que se est\u00e1 extendiendo a trav\u00e9s de repositorios de c\u00f3digo abierto, en la que los atacantes inyectan varios repositorios con <a href=\"https:\/\/github.com\/SebBersan\/sql-bulletin-exam\/pull\/1\/commits\/b842ae7b9f047c625cab3c4f8029cf95addc133d\" rel=\"noopener\" target=\"_blank\">caracteres Unicode invisibles<\/a> para codificar una carga \u00fatil. Si bien el contenido no es visible cuando se carga en editores de c\u00f3digo y terminales, se decodifica en un cargador que es responsable de buscar y ejecutar un script de segunda etapa para robar tokens, credenciales y secretos.<\/p>\n<p>Se estima que no menos de 151 repositorios de GitHub se vieron afectados como parte de la campa\u00f1a entre el 3 y el 9 de marzo de 2026. Adem\u00e1s, la misma t\u00e9cnica Unicode se implement\u00f3 en dos paquetes npm diferentes, lo que indica un impulso coordinado y multiplataforma:<\/p>\n<ul>\n<li>@aifabrix\/miso-cliente <\/li>\n<li>@iflow-mcp\/watercrawl-watercrawl-mcp<\/li>\n<\/ul>\n<p>\u00abLas inyecciones maliciosas no llegan en confirmaciones evidentemente sospechosas\u00bb, afirma el investigador de seguridad Ilyas Makari <a href=\"https:\/\/www.aikido.dev\/blog\/glassworm-returns-unicode-attack-github-npm-vscode\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abLos cambios circundantes son realistas: ajustes en la documentaci\u00f3n, mejoras en la versi\u00f3n, peque\u00f1as refactorizaciones y correcciones de errores que son estil\u00edsticamente consistentes con cada proyecto objetivo. Este nivel de adaptaci\u00f3n espec\u00edfica del proyecto sugiere fuertemente que los atacantes est\u00e1n usando grandes modelos de lenguaje para generar compromisos de cobertura convincentes\u00bb.<\/p>\n<h3>\u00bfPhantomRaven o experimento de investigaci\u00f3n?<\/h3>\n<p>El desarrollo surge como Endor Labs. <a href=\"https:\/\/www.endorlabs.com\/learn\/return-of-phantomraven\" rel=\"noopener\" target=\"_blank\">dicho<\/a> Descubri\u00f3 88 nuevos paquetes npm maliciosos cargados en tres oleadas entre noviembre de 2025 y febrero de 2026 a trav\u00e9s de 50 cuentas desechables. Los paquetes vienen con funcionalidad para robar informaci\u00f3n confidencial de la m\u00e1quina comprometida, incluidas variables de entorno, tokens CI\/CD y metadatos del sistema.<\/p>\n<p>La actividad se destaca por el uso de dependencias din\u00e1micas remotas (RDD), donde el archivo de metadatos \u00abpackage.json\u00bb especifica una dependencia en una URL HTTP personalizada, lo que permite a los operadores modificar el c\u00f3digo malicioso sobre la marcha, as\u00ed como evitar la inspecci\u00f3n.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Si bien los paquetes fueron identificados inicialmente como parte del PhantomRaven <a href=\"https:\/\/www.sonatype.com\/blog\/phantomraven-npm-malware\" rel=\"noopener\" target=\"_blank\">campa\u00f1a<\/a>la empresa de seguridad de aplicaciones se\u00f1al\u00f3 en una actualizaci\u00f3n que fueron producidas por un investigador de seguridad como parte de un experimento leg\u00edtimo, afirmaci\u00f3n que cuestion\u00f3, citando tres se\u00f1ales de alerta. Esto incluye el hecho de que las bibliotecas recopilan mucha m\u00e1s informaci\u00f3n de la necesaria, no brindan transparencia al usuario y se publican mediante nombres de cuentas y direcciones de correo electr\u00f3nico rotados deliberadamente.<\/p>\n<p>A partir del 12 de marzo de 2026, el propietario de los paquetes realiz\u00f3 cambios adicionales, intercambiando la carga \u00fatil de recolecci\u00f3n de datos entregada a trav\u00e9s de algunos de los paquetes npm publicados durante el per\u00edodo de tres meses con un simple \u00ab\u00a1Hola, mundo!\u00bb Mensaje.<\/p>\n<p>\u00abSi bien la eliminaci\u00f3n del c\u00f3digo que recopilaba informaci\u00f3n extensa es ciertamente bienvenida, tambi\u00e9n resalta los riesgos asociados con las dependencias de URL\u00bb, dijo Endor Labs. \u00abCuando los paquetes dependen de c\u00f3digo alojado fuera del registro npm, los autores conservan el control total sobre la carga \u00fatil sin publicar una nueva versi\u00f3n del paquete. Al modificar un solo archivo en el servidor \u2013 o simplemente cerrarlo \u2013 pueden cambiar o deshabilitar silenciosamente el comportamiento de cada paquete dependiente a la vez\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han se\u00f1alado una nueva iteraci\u00f3n de la campa\u00f1a GlassWorm que, seg\u00fan dicen, representa una \u00abescalada significativa\u00bb en la forma en que se propaga a trav\u00e9s del registro Open VSX. \u00abEn lugar de requerir que cada listado malicioso incorpore el cargador directamente, el actor de amenazas ahora est\u00e1 abusando de extensionPack y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[885,883,886,181,249,24,53,314,882,52,36,250,884],"class_list":["post-252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abiertas","tag-abusa","tag-apuntar","tag-ataque","tag-cadena","tag-cyberdefensa-mx","tag-desarrolladores","tag-extensiones","tag-glassworm","tag-los","tag-para","tag-suministro","tag-vsx"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=252"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/252\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}