Los investigadores de ciberseguridad han descubierto una nueva ola del malware GlassWorm que está infectando el ecosistema de Visual Studio Code a través de tres extensiones maliciosas que acumulan miles de descargas.
Las extensiones infectadas siguen disponibles para descarga
Las tres extensiones comprometidas, que permanecen disponibles en el repositorio Open VSX, son:
- ai-driven-dev.ai-driven-dev (3,402 descargas)
- adhamu.history-in-sublime-merge (4,057 descargas)
- yasuyuky.transient-emacs (2,431 descargas)
¿Qué es GlassWorm y por qué es tan peligroso?
GlassWorm es una campaña de malware documentada por primera vez por Koi Security a finales del mes pasado. Los atacantes aprovechan las extensiones de VS Code tanto en Open VSX Registry como en Microsoft Extension Marketplace para:
- Robar credenciales de Open VSX, GitHub y Git
- Drenar fondos de 49 extensiones diferentes de wallets de criptomonedas
- Instalar herramientas adicionales para acceso remoto
Técnica de propagación tipo gusano
Lo que hace especialmente preocupante a este malware es su capacidad de auto-replicación. Utiliza caracteres Unicode invisibles para ocultar código malicioso en los editores de código y abusa de las credenciales robadas para comprometer extensiones adicionales, creando un ciclo que le permite propagarse como un gusano informático.
Segunda oleada tras las medidas de seguridad
A pesar de que Open VSX identificó y eliminó todas las extensiones maliciosas el 21 de octubre de 2025, además de rotar o revocar los tokens asociados, la amenaza ha resurgido utilizando el mismo truco de obfuscación con caracteres Unicode invisibles para evadir la detección.
Infraestructura resiliente basada en blockchain
Los investigadores de Koi Security explican que «el atacante ha publicado una nueva transacción en la blockchain de Solana, proporcionando un endpoint C2 actualizado para descargar la carga útil de la siguiente etapa«.
Esta infraestructura basada en blockchain demuestra la resistencia del sistema de comando y control: incluso si los servidores de carga útil son derribados, el atacante puede publicar una nueva transacción por una fracción de centavo, y todas las máquinas infectadas automáticamente obtienen la nueva ubicación.
Víctimas identificadas a nivel global
Un endpoint inadvertidamente expuesto en el servidor del atacante reveló una lista parcial de víctimas que abarca:
- Estados Unidos
- Sudamérica
- Europa
- Asia
Entre las víctimas se incluye una importante entidad gubernamental de Medio Oriente.
Perfil del atacante y herramientas utilizadas
El análisis adicional ha revelado información del keylogger supuestamente de la propia máquina del atacante, proporcionando pistas sobre el origen de GlassWorm:
- Perfil: Se evalúa que el actor de amenaza habla ruso
- Herramientas: Utiliza un framework C2 de extensiones de navegador de código abierto llamado RedExt como parte de su infraestructura
Expansión hacia GitHub
Desarrollos recientes muestran que GlassWorm ha expandido su enfoque para atacar GitHub, indicando que las credenciales robadas de GitHub están siendo utilizadas para realizar commits maliciosos en repositorios.
Impacto real en organizaciones
Como advierten los investigadores de Koi Security: «Estas son organizaciones reales y personas reales cuyas credenciales han sido cosechadas, cuyas máquinas pueden estar sirviendo como infraestructura de proxy criminal, cuyas redes internas pueden ya estar comprometidas«.
La persistencia de esta campaña demuestra la evolución constante de las amenazas dirigidas al ecosistema de desarrollo de software, utilizando herramientas ampliamente adoptadas como VS Code como vector de ataque para comprometer credenciales y sistemas críticos.











