GlassWorm, una familia de malware orientada específicamente a entornos de desarrollo y DevOps, ha sido detectada de nuevo en repositorios oficiales de extensiones para Visual Studio Code. Tras dos incidentes previos, los operadores han lanzado una tercera campaña, subiendo en conjunto 24 nuevos paquetes maliciosos a Microsoft Visual Studio Marketplace y OpenVSX, lo que refuerza la tendencia al alza de los ataques a la cadena de suministro de software.
Malware GlassWorm y robo de credenciales en entornos de desarrollo
Identificado por primera vez en octubre de 2025, GlassWorm se ha diseñado para comprometer estaciones de trabajo de desarrolladores, plataformas CI/CD y otros componentes críticos del ciclo de vida del software. La amenaza está orientada al robo de credenciales de GitHub, npm y OpenVSX, así como datos de cripto‑monederos y configuraciones sensibles de extensiones populares de Visual Studio Code.
Un rasgo distintivo de GlassWorm es el uso de caracteres Unicode invisibles para ocultar código JavaScript malicioso dentro de archivos aparentemente legítimos. Estos caracteres no se muestran en el editor, pero permiten inyectar y camuflar lógica ejecutable, dificultando su detección durante revisiones de código manuales o superficiales.
Además de sus capacidades de exfiltración de datos, el malware introduce funciones de tipo “gusano” en red: mediante credenciales robadas, es capaz de publicar, modificar y propagar extensiones a las que la víctima tiene acceso. Esta automatización convierte cada equipo comprometido en un eslabón adicional dentro de un ataque de supply chain, amplificando el impacto potencial en organizaciones completas.
Comando y control mediante Solana y Google Calendar
La arquitectura de mando y control (C2) de GlassWorm destaca por su uso de infraestructuras difíciles de bloquear. Investigaciones recientes señalan que los atacantes emplean el blockchain de Solana como canal C2 descentralizado. Al codificar órdenes y datos dentro de campos de transacciones, los operadores se benefician de la resiliencia inherente a una red pública, donde la censura o el desmantelamiento de la infraestructura es extremadamente complejo.
Como canal de respaldo, GlassWorm utiliza Google Calendar para intercambiar información entre bots y servidores de control. El tráfico hacia servicios en la nube ampliamente utilizados suele considerarse legítimo, por lo que este patrón encaja con tendencias observadas en otras campañas avanzadas que se apoyan en plataformas SaaS de confianza para eludir controles perimetrales.
Tercera ola en VS Code Marketplace y OpenVSX: alcance y paquetes afectados
En la segunda campaña registrada, en noviembre, los operadores consiguieron introducir de nuevo GlassWorm en OpenVSX mediante tres extensiones de Visual Studio Code. A pesar del refuerzo de los controles tras el primer incidente, estos paquetes alcanzaron más de 10 000 descargas, evidenciando la eficacia de este vector de ataque.
La tercera ola, identificada por la empresa Secure Annex, muestra un intento claro de maximizar el alcance entre desarrolladores web y front‑end. Los paquetes maliciosos se hacen pasar por extensiones para Flutter, Vim, Yaml, Tailwind, Svelte, React Native y Vue, es decir, tecnologías de uso masivo en proyectos modernos.
Extensiones maliciosas detectadas en Visual Studio Marketplace
Entre las extensiones identificadas en el Marketplace oficial de Visual Studio Code se encuentran (algunas ya retiradas):
- iconkieftwo.icon-theme-materiall (eliminada el 1 de diciembre de 2025)
- prisma-inc.prisma-studio-assistance (eliminada el 1 de diciembre de 2025)
- prettier-vsc.vsce-prettier
- flutcode.flutter-extension
- csvmech.csvrainbow
- codevsce.codelddb-vscode
- saoudrizvsce.claude-devsce
- clangdcode.clangd-vsce
- cweijamysq.sync-settings-vscode
- bphpburnsus.iconesvscode
- klustfix.kluster-code-verify
- vims-vsce.vscode-vim
- yamlcode.yaml-vscode-extension
- solblanco.svetle-vsce
- vsceue.volar-vscode
- redmat.vscode-quarkus-pro
- msjsdreact.react-native-vsce
Extensiones maliciosas en el repositorio OpenVSX
En OpenVSX se localizaron los siguientes paquetes (uno de ellos también presente en el Marketplace):
- bphpburn.icons-vscode
- tailwind-nuxt.tailwindcss-for-react
- flutcode.flutter-extension
- yamlcode.yaml-vscode-extension
- saoudrizvsce.claude-dev
- saoudrizvsce.claude-devsce
- vitalik.solidity
Tácticas de evasión y evolución técnica: del “update malicioso” al implante en Rust
Los investigadores subrayan que estas extensiones se publican inicialmente sin código malicioso. De este modo superan con facilidad los análisis automáticos y revisiones manuales de las plataformas. Una vez acumulado un volumen significativo de instalaciones, los operadores liberan una actualización que incorpora el implante GlassWorm.
En paralelo, se observa una inflación artificial del contador de descargas. Al simular un alto número de instalaciones y un crecimiento rápido, los atacantes mejoran el posicionamiento de los paquetes en los resultados de búsqueda y los sitúan junto a proyectos legítimos muy conocidos, aumentando la probabilidad de ser instalados por error. Informes públicos como los de ENISA y el “State of the Software Supply Chain” de Sonatype ya advertían de un crecimiento sostenido de los ataques basados en repositorios de paquetes.
La campaña actual también pone de relieve una evolución técnica: el uso de un implante desarrollado en Rust empaquetado dentro de las extensiones. Rust, asociado a alto rendimiento y seguridad de memoria, complica el análisis estático y reduce la eficacia de firmas tradicionales. El uso continuado de Unicode invisible para ofuscar componentes JavaScript añade una capa adicional de sigilo al conjunto.
Respuesta de los proveedores y recomendaciones de ciberseguridad para desarrolladores
Tras las consultas de la prensa especializada, OpenVSX ha evitado hacer declaraciones, mientras que Microsoft ha indicado que mantiene en mejora continua sus sistemas de escaneo y detección de abusos e insta a los usuarios a reportar extensiones sospechosas mediante la opción “Report Abuse” disponible en cada página de plugin.
Para reducir la superficie de ataque ante amenazas como GlassWorm, los equipos de desarrollo y DevOps deberían aplicar políticas de seguridad específicas para IDE y extensiones, entre ellas: limitar la instalación a proveedores verificados; realizar una inventariación periódica de plugins; seguir de cerca los boletines de seguridad sobre herramientas de desarrollo; activar autenticación multifactor (MFA) en GitHub y servicios asociados; y, cuando sea posible, aislar los entornos de desarrollo de almacenes de secretos y criptomonedos.
Asumir que incluso un marketplace oficial como Visual Studio Marketplace u OpenVSX puede alojar extensiones maliciosas es un paso crítico para madurar la postura de seguridad. Adoptar controles de confianza cero sobre las herramientas de desarrollo, revisar de forma proactiva las extensiones instaladas y reforzar los procesos de aprobación interna permitirá a las organizaciones mitigar significativamente los riesgos derivados de campañas avanzadas como GlassWorm y mejorar su resiliencia frente a futuros ataques a la cadena de suministro.