GlassWorm: la amenaza que convierte las extensiones de IDE en dropper nativo para invadir todos tus editores

Publicada 5 min de lectura 182 lecturas

Investigadores en ciberseguridad han descubierto una nueva vuelta de tuerca en la campaña conocida como GlassWorm: una extensión maliciosa para entornos de desarrollo que lleva incorporado un “dropper” compilado en Zig con la misión aparente de infectar silenciosamente todos los IDEs instalados en el equipo del desarrollador.

La muestra apareció en Open VSX bajo el nombre specstudio.code-wakatime-activity-tracker, intentando hacerse pasar por WakaTime, la herramienta que registra el tiempo que pasas programando. La extensión ya no está disponible para descarga, pero el hallazgo dejó en claro una táctica preocupante: la inclusión de binarios nativos compilados junto al código JavaScript de la extensión, los cuales se cargan como complementos nativos de Node y salen del confinamiento habitual del sandbox de JavaScript, obteniendo así acceso a operaciones a nivel de sistema.

GlassWorm: la amenaza que convierte las extensiones de IDE en dropper nativo para invadir todos tus editores
Imagen generada con IA.

En términos prácticos, el binario que acompaña a la extensión actúa como una pieza de “indirección” muy discreta. Los archivos llamados win.node en Windows o mac.node en macOS son librerías compartidas que se cargan en el runtime de Node.js y buscan activamente otros IDEs que puedan aceptar extensiones compatibles con VS Code. Esa búsqueda no se limita a Visual Studio Code y su versión Insiders: también abarca forks y editores derivados —como VSCodium— e incluso algunas herramientas de programación potenciadas por IA que integran la compatibilidad con extensiones.

Una vez que el binario detecta objetivos, descarga desde una cuenta controlada por el atacante un paquete .VSIX malicioso. Ese paquete suplanta una extensión legítima muy popular llamada autoimport (la original está publicada como steoates.autoimport en el Marketplace de Visual Studio). El instalador escribe el .VSIX en una ruta temporal y lo instala silenciosamente en cada editor utilizando las herramientas de línea de comandos que cada IDE proporciona para instalar extensiones desde archivos VSIX; un flujo que cualquier desarrollador puede reconocer si ha instalado extensiones manualmente alguna vez (más información sobre la instalación desde VSIX está disponible en la documentación oficial de VS Code: code.visualstudio.com).

El ciclo de infección no termina con la simple instalación: la segunda extensión actúa como un dropper más capaz. Según el análisis, evita ejecutarse en sistemas ubicados en Rusia, consulta la blockchain de Solana para obtener la dirección del servidor de mando y control (C2) —un método que aprovecha la naturaleza pública y resistente a la censura de las blockchains—, recoge datos sensibles del entorno de desarrollo, y despliega un troyano de acceso remoto (RAT). Ese RAT continúa la cadena atacante instalando una extensión para Google Chrome diseñada para robar información almacenada en el navegador.

Esta evolución del crimen digital subraya varios puntos críticos para cualquier persona que desarrolle software. Primero, las extensiones ya no son solo scripts: pueden incluir componentes nativos que operan fuera de la caja de arena y, por tanto, elevan considerablemente el alcance de lo que un paquete malicioso puede hacer en un sistema. Segundo, la técnica de distribuir un instalador que se replica silenciosamente en múltiples IDEs convierte a los entornos de desarrollo en un vector de movimiento lateral ideal para atacantes que buscan credenciales, tokens o secretos con los que pivotar a otros recursos.

Si trabajas con herramientas como WakaTime o instalas extensiones desde repositorios de terceros, conviene extremar las precauciones. El incidente evidencia que los atacantes usan plataformas legítimas como Open VSX o repositorios públicos como GitHub para hospedar y distribuir cargas maliciosas de forma aparentemente inocua; por eso es fundamental verificar siempre la procedencia de una extensión, revisar su código cuando sea posible y preferir fuentes oficiales y de confianza. Para contextualizar cómo estos incidentes se reportan y analizan en la comunidad, medios especializados y equipos de respuesta han documentado casos similares en los que extensiones o paquetes abusan de servicios legítimos para persistir o expandir su infección (ver cobertura en sitios de referencia como Bleeping Computer o The Hacker News).

GlassWorm: la amenaza que convierte las extensiones de IDE en dropper nativo para invadir todos tus editores
Imagen generada con IA.

Si crees que tu entorno pudo verse afectado por alguna de estas extensiones —por ejemplo, si instalaste specstudio.code-wakatime-activity-tracker o la extensión que suplanta a autoimport—, lo prudente es asumir compromiso y actuar con rapidez. La respuesta debe incluir la desinstalación de las extensiones sospechosas, la búsqueda y eliminación de binarios nativos relacionados, la comprobación de extensiones instaladas en todos los editores y la revisión de extensiones de navegador instaladas recientemente. También es imprescindible rotar cualquier secreto que haya podido almacenarse o ser accesible desde los IDEs (tokens de acceso, claves API, credenciales de repositorios, etc.) y revocar aquellos que no puedan garantizarse como no comprometidos.

Más allá de la acción inmediata, hay lecciones a mediano plazo para equipos y organizaciones: minimizar la exposición de secretos en el código, usar gestores de secretos y políticas que reduzcan privilegios innecesarios, auditar de forma periódica las extensiones permitidas en entornos corporativos y emplear detección especializada que monitoree ejecuciones de binarios nativos o instalaciones masivas de extensiones. La naturaleza pública de ciertas infraestructuras, como la blockchain de Solana, está siendo aprovechada por atacantes para orquestar comunicaciones de C2; entender esas tácticas ayuda a formular respuestas más efectivas (documentación oficial sobre Solana en docs.solana.com).

El ecosistema del desarrollo es valioso y, por tanto, atractivo para los ciberdelincuentes. Las herramientas que más facilitan el trabajo cotidiano también pueden convertirse en vectores de riesgo si no se combinan buenas prácticas técnicas con vigilancia constante. En este contexto, mantener una actitud crítica frente a extensiones y componentes de terceros, y aplicar controles básicos de seguridad, sigue siendo la mejor defensa frente a campañas que buscan infiltrarse con apariencias legítimas.

Cobertura

Relacionadas

Mas noticias del mismo tema.