Extensiones maliciosas de VS Code: falsos asistentes de IA roban código fuente y datos de desarrolladores

CyberSecureFox 🦊

Dos extensiones maliciosas para Visual Studio Code, distribuidas a través del marketplace oficial, han sido identificadas por investigadores de ciberseguridad como parte de una campaña de espionaje a gran escala contra desarrolladores. Estos complementos se presentaban como asistentes de IA para programación, pero en realidad exfiltraban código fuente y datos sensibles hacia servidores remotos ubicados en China, alcanzando en conjunto alrededor de 1,5 millones de instalaciones.

Extensiones VS Code implicadas: falsos asistentes de IA con comportamiento espía

Las extensiones detectadas son “ChatGPT — 中文版” (editor WhenSunset, con aproximadamente 1,34 millones de instalaciones) y “ChatMoss” (editor zhukunpeng, alrededor de 150 000 instalaciones). Ambas se promocionaban como herramientas de asistencia con inteligencia artificial para acelerar el desarrollo y ofrecían funciones reales de ayuda al programar dentro de VS Code.

El problema crítico es que no revelaban en su descripción ni en su documentación la existencia de un amplio proceso de recolección y envío de datos. Según el análisis técnico, ambas extensiones comparten código, infraestructura de mando y control y se integran en una misma operación maliciosa, bautizada por los investigadores como campaña “MaliciousCorgi”.

Campaña MaliciousCorgi: cómo se roba el código y se perfila al desarrollador

1. Exfiltración automática de todo archivo abierto en el editor

El primer mecanismo consiste en monitorizar la actividad dentro del editor. Cada vez que el usuario abre un archivo en VS Code, incluso si no lo modifica, la extensión lee por completo su contenido, lo codifica en Base64 y lo envía a un servidor remoto a través de un iframe oculto en el webview del propio plugin.

Los investigadores señalan que no se trata de fragmentos aislados, sino del archivo completo, incluyendo cualquier actualización posterior. En la práctica, esto convierte a la extensión en un módulo de espionaje persistente instalado directamente en el entorno de desarrollo.

2. Robo selectivo de hasta 50 archivos por orden del servidor

El segundo vector de ataque se activa bajo órdenes explícitas de la infraestructura de la campaña MaliciousCorgi. Las extensiones pueden extraer en segundo plano hasta 50 archivos del workspace de VS Code en una sola solicitud, permitiendo a los operadores seleccionar proyectos, repositorios o configuraciones de mayor interés para su análisis, reduciendo el volumen de tráfico y dificultando su detección.

3. Perfilado del desarrollador mediante SDK de analítica comercial

El tercer componente se orienta menos al código y más a construir un perfil detallado del desarrollador y su entorno. Dentro de un iframe invisible de tamaño cero, los plugins cargan SDK de analítica de marketing como Zhuge.io, GrowingIO, TalkingData y Baidu Analytics.

Estos SDK suelen utilizarse para seguimiento de comportamiento de usuarios y generación de huellas digitales del dispositivo (device fingerprinting). Integrados en una IDE, permiten inferir qué proyectos se abren, con qué frecuencia se usa el editor, qué funciones se invocan y recopilar información técnica de la máquina y del entorno de desarrollo.

Qué datos quedan expuestos: código, infraestructura y secretos

La actividad no documentada de estas extensiones implica riesgos significativos tanto para desarrolladores independientes como para organizaciones. Entre los datos potencialmente comprometidos se encuentran:

Código fuente privado de productos comerciales, librerías internas, prototipos y proyectos bajo acuerdos de confidencialidad.

Archivos de configuración e infraestructura, que pueden revelar detalles de la arquitectura interna, servicios, endpoints, topología de red y parámetros de despliegue.

Credenciales y secretos, incluyendo archivos de conexión a bases de datos, configuraciones de servicios en la nube y especialmente archivos .env con API keys, tokens y contraseñas. Una filtración de este tipo no solo expone el código, sino que suele facilitar accesos no autorizados a sistemas y pipelines de CI/CD.

Extensiones maliciosas y cadena de suministro: un riesgo estratégico para el desarrollo

Los entornos de desarrollo se han consolidado como puntos de entrada de alto valor para actores maliciosos. Los desarrolladores suelen disponer de acceso extendido a repositorios, plataformas de integración continua, infraestructuras cloud y sistemas internos. Las extensiones de VS Code distribuidas desde el marketplace oficial gozan de un nivel de confianza elevado, lo que las convierte en vectores idóneos para ataques a la cadena de suministro de software.

Informes recientes de múltiples proveedores de seguridad, entre ellos firmas centradas en la cadena de suministro de software, coinciden en que este tipo de ataques crece de forma sostenida y se dirige cada vez más a paquetes, plugins y dependencias como canales de distribución de malware y herramientas de espionaje. El caso de MaliciousCorgi encaja en este patrón, pero específicamente orientado a IDEs y herramientas de desarrollo.

Medidas de protección para equipos de desarrollo y organizaciones

1. Instalar solo extensiones de confianza y con transparencia. Es recomendable priorizar extensiones de editores reconocidos, con código abierto cuando sea posible, historial de actualizaciones y reseñas verificables. Los asistentes de IA para programación de proveedores poco conocidos deben evaluarse con especial cautela.

2. Segmentar entornos y minimizar privilegios. Para proyectos altamente sensibles, es prudente utilizar perfiles separados de VS Code o incluso máquinas/entornos virtuales dedicados, sin extensiones experimentales. Cuanto menos mezclados estén los contextos, menor será el impacto de una posible extensión comprometida.

3. Monitorizar tráfico saliente y exfiltración de datos. Las organizaciones deberían supervisar el tráfico de las estaciones de trabajo de desarrollo, detectar conexiones inusuales hacia dominios desconocidos y desplegar soluciones de DLP (Data Loss Prevention) y EDR capaces de alertar ante comportamientos sospechosos de exfiltración.

4. Políticas internas y formación continua. Es esencial establecer políticas claras sobre el uso de extensiones, dependencias y herramientas de terceros en la cadena de desarrollo, así como formar periódicamente a los equipos sobre riesgos específicos asociados a plugins maliciosos y asistentes de IA que requieren acceso al código.

El incidente de la campaña MaliciousCorgi demuestra que un aparente asistente de IA puede transformarse en un módulo de espionaje profundamente integrado en el flujo de desarrollo. Reforzar los controles sobre las extensiones de VS Code, revisar de forma periódica las herramientas instaladas y adoptar buenas prácticas de protección de código y secretos son pasos imprescindibles. A medida que los ataques a la cadena de suministro continúen evolucionando, la vigilancia activa y la formación en seguridad serán factores decisivos para impedir que las herramientas cotidianas del desarrollador se conviertan en canales silenciosos de fuga de información crítica.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.