Una nueva oleada de la familia de malware conocida como GlassWorm ha vuelto a poner en evidencia cuán frágil puede ser la cadena de suministro del software para desarrolladores. En esta ocasión los atacantes comprometieron la cuenta de un autor legítimo en Open VSX —el registro de extensiones alternativo y de código abierto para editores basados en Visual Studio Code— y publicaron actualizaciones maliciosas en varias extensiones que, en conjunto, superaron las 22.000 descargas antes de ser retiradas.
El análisis técnico publicado por el equipo de seguridad de Socket describe cómo los operadores detrás de la campaña abusaron de la cuenta identificada como oorzc para inyectar el cargador GlassWorm en cuatro paquetes de Open VSX: oorzc.ssh-tools, oorzc.i18n-tools-plus, oorzc.mind-map y oorzc.scss-to-css-compile. Las versiones troceadas fueron subidas el 30 de enero; hasta entonces esos paquetes habían estado disponibles sin incidencias durante aproximadamente dos años, lo que sugiere que los atacantes obtuvieron acceso al entorno de publicación del desarrollador y lo aprovecharon para propagar el malware.

GlassWorm está diseñado para atacar exclusivamente macOS en esta campaña y demuestra un abanico amplio de capacidades de espionaje. El malware descarga y ejecuta un extractor de información que establece persistencia mediante un LaunchAgent para ejecutarse al inicio de sesión, y busca datos sensibles en el equipo: credenciales de navegadores Chromium y Firefox, extensiones y aplicaciones de billeteras criptográficas, entradas del llavero de macOS, bases de datos de Apple Notes, cookies de Safari, secretos de desarrollo y documentos locales. Según Socket, toda la información recopilada se enviaba a una infraestructura controlada por los atacantes en la dirección IP 45.32.150[.]251.
Además del robo de datos, GlassWorm incorpora funciones que facilitan el control remoto y el movimiento lateral: soporte VNC para acceso gráfico remoto y la capacidad de funcionar como proxy SOCKS, lo que permite a los atacantes encaminar tráfico a través de la máquina comprometida. En campañas anteriores la familia GlassWorm ya había mostrado técnicas para ocultar código malicioso mediante caracteres Unicode “invisibles” y había intentado detectar e interferir con aplicaciones de hardware wallets como Trezor y Ledger, lo que denota una evolución constante de sus capacidades para atacar fondos cripto y entornos de desarrollo.
Un detalle técnico curioso y llamativo es el mecanismo de comando y control observado: los operadores extraen instrucciones desde los memos de transacciones de la red Solana. Este tipo de canal de control distribuido, usando blockchains públicas para transmitir órdenes, complica el rastreo tradicional y aporta resiliencia a la infraestructura de los atacantes. Socket también detectó comprobaciones del entorno en el código; entre ellas, la exclusión explícita de sistemas configurados en ruso, una práctica que a veces se interpreta como indicio de que los autores intentan evitar víctimas en su propia región.
La respuesta del ecosistema fue rápida: Socket notificó la incidencia a la Eclipse Foundation, responsable de Open VSX, y el equipo de la plataforma confirmó el acceso no autorizado, revocó los tokens de publicación comprometidos y eliminó las versiones infectadas de las extensiones. En un caso particular, oorzc.ssh-tools fue eliminado por completo del registro después de que se confirmara que contenía múltiples lanzamientos maliciosos. A día de hoy, las versiones públicas de esas extensiones han sido limpiadas, pero eso no borra el riesgo para quienes instalaron las actualizaciones comprometidas durante el periodo en el que estuvieron activas. Para una lectura adicional y cobertura periodística, BleepingComputer ha documentado la campaña y su impacto: BleepingComputer — GlassWorm en Open VSX.
Si instalaste alguna de las versiones afectadas, hay pasos prácticos que conviene tomar de inmediato. Primero, asume que el equipo fue comprometido: realiza un análisis completo y elimina ficheros y agentes sospechosos —los LaunchAgents en macOS son un punto clave a revisar— y considera el uso de herramientas de detección y limpieza específicas para macOS. Segundo, cambia y rota contraseñas, llaves API y tokens, y habilita la autenticación multifactor en todos los servicios donde sea posible; para desarrolladores, revocar y volver a emitir tokens de publicación en los registros de extensiones es esencial. Tercero, revisa cualquier wallet de criptomonedas que hayas usado en ese equipo: si una clave privada o frase semilla estuvo expuesta, las recomendaciones de seguridad obligan a mover los fondos a una wallet nueva y segura. Apple ofrece guías generales sobre seguridad en sus dispositivos que pueden ayudar a orientarse: Documentación de seguridad de Apple.

Este incidente recuerda que la confianza en la cadena de suministro de software es un eslabón crítico para la seguridad. Extensiones y plugins son código que ejecutamos en entornos de desarrollo y producción; un único paquete comprometido puede filtrar secretos de infraestructura, credenciales de repositorios y datos sensibles. Proyectos como Open VSX permiten una alternativa abierta a los mercados oficiales, pero no eliminan la necesidad de controles adicionales: firmar releases, auditar procesos de publicación, limitar permisos y mantener la rotación de secretos son medidas que ayudan a reducir el impacto si un actor malicioso obtiene acceso a una cuenta legítima.
Para entender mejor cómo funcionan las transacciones en Solana y por qué su uso como canal de control es relevante, la documentación oficial del proyecto proporciona contexto técnico sobre el formato y los memos: Documentación de transacciones en Solana. Y si eres responsable de la seguridad de paquetes y extensiones, considera implementar auditorías de integridad y políticas de publicación más estrictas; los operadores de registries y plataformas deben mejorar la detección de publicaciones atípicas y facilitar la revocación rápida de credenciales comprometidas.
La lección es clara: la seguridad del desarrollador ya no es un asunto solo de higiene personal, sino una responsabilidad colectiva. Un paquete con miles de descargas puede convertirse en vector de exfiltración masiva si un atacante logra publicar una actualización maliciosa. Mantenerse informado, vigilar los registros de actividad, rotar secretos y aplicar controles técnicos de publicación son prácticas que hoy resultan indispensables para reducir el riesgo de que un GlassWorm futuro vuelva a propagarse.
Relacionadas
Mas noticias del mismo tema.

Alerta de seguridad Drupal vulnerabilidad crítica de inyección SQL en PostgreSQL obliga a actualizar de inmediato
Drupal ha publicado actualizaciones de seguridad para una vulnerabilidad calificada como "altamente crítica" que afecta a Drupal Core y permite a un atacante lograr inyección SQ...

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

Extensiones maliciosas de VS Code: el ataque que expuso 3.800 repositorios internos
GitHub ha confirmado que un dispositivo de un empleado comprometido mediante una extensión maliciosa de Visual Studio Code permitió la exfiltración de cientos o miles de reposit...