MaliciousCorgi expone 1,5 millones de desarrolladores: las extensiones de VS Code que robaban datos

Publicada 5 min de lectura 189 lecturas

Hace poco se detectó una campaña que aprovechó dos complementos maliciosos publicados en el Marketplace de Visual Studio Code y que, en conjunto, fueron instalados alrededor de 1,5 millones de veces. Ambos se presentaban como asistentes de programación impulsados por inteligencia artificial y cumplían la función que prometían en apariencia, pero escondían comportamientos de exfiltración de datos hacia servidores ubicados en China sin informar ni pedir el consentimiento de los usuarios.

Los hallazgos llegaron de la mano de Koi Security, una firma especializada en seguridad de endpoints y cadenas de suministro de software, que bautizó la operación como "MaliciousCorgi". Según su análisis, los dos complementos comparten la misma lógica para robar información y conectarse a la misma infraestructura de comando y control. En el momento en que se publicó la investigación, las extensiones seguían disponibles en el mercado bajo los nombres ChatGPT – 中文版 (publicado por WhenSunset, aproximadamente 1,34 millones de instalaciones) y ChatMoss (CodeMoss) (publicado por zhukunpeng, unas 150.000 instalaciones). Los detalles técnicos están en el informe de Koi publicado por la propia Koi, y medios especializados como BleepingComputer han cubierto la historia mientras se espera una respuesta formal de Microsoft.

MaliciousCorgi expone 1,5 millones de desarrolladores: las extensiones de VS Code que robaban datos
Imagen generada con IA.

La técnica de exfiltración que describen los investigadores utiliza tres vectores complementarios. Primero, el código de la extensión monitoriza en tiempo real los archivos que el desarrollador abre en el cliente de VS Code; al abrir un fichero, la extensión lee su contenido completo, lo codifica en Base64 y lo envía a un webview que carga un iframe oculto, transmitiendo así el contenido al servidor remoto. No se trata de capturar solo fragmentos ni de limitarse a líneas de ejemplo: la extensión puede leer y transferir el archivo entero y también detectar y enviar cambios posteriores.

El segundo mecanismo permite a los operadores del servidor ordenar la recolección masiva de archivos desde el espacio de trabajo de la víctima: mediante un comando controlado por servidor, la extensión puede empaquetar y enviar hasta cincuenta archivos del workspace en una sola operación, lo que multiplica el daño potencial al incluir ficheros de configuración, secretos o cualquier otro artefacto sensible almacenado junto al código.

El tercer vector está orientado al perfilado y seguimiento del usuario. Las extensiones cargan, a través de un iframe de tamaño cero dentro del webview, varias bibliotecas comerciales de analítica —entre ellas Zhuge.io, GrowingIO, TalkingData y Baidu Analytics— que sirven para construir huellas digitales, seguir la actividad dentro del editor y correlacionar comportamiento. En conjunto, estas tres técnicas combinan extracción de contenido y creación de perfiles de identidad y dispositivo.

El riesgo es evidente: un desarrollador que tenga instalado uno de estos complementos puede exponer sin saberlo archivos privados de código fuente, ficheros de configuración, archivos .env con claves y tokens, credenciales de servicios en la nube y otros datos sensibles que suelen permanecer en el workspace. La posibilidad de filtración de claves API o secretos operativos a un actor remoto representa una amenaza directa tanto para proyectos privados como para infraestructuras empresariales conectadas.

Que amenazas de este tipo aparezcan en un ecosistema tan extendido como el Marketplace de VS Code subraya un punto importante sobre extensiones y confianza: aunque la plataforma permite enriquecer el editor con funcionalidades potentes —especialmente ahora, con la ola de asistentes de código basados en IA—, no existe garantía absoluta de que todas las extensiones publiquen su código o actúen de forma transparente. Microsoft mantiene documentación sobre el comportamiento y el ciclo de vida de las extensiones en su sitio oficial; consultarla ayuda a entender cómo se distribuyen y actualizan estos paquetes: Documentación de extensiones de VS Code.

Ante un incidente de este tipo, las recomendaciones prácticas son claras: en el corto plazo conviene desinstalar inmediatamente cualquier extensión sospechosa, revisar la lista de complementos activos y evitar instalar paquetes de procedencia dudosa. A continuación, es imprescindible auditar repositorios y entornos de trabajo en busca de secretos potencialmente comprometidos y rotar claves y tokens que puedan haber sido expuestos. Para equipos y empresas, también es recomendable centralizar políticas sobre extensiones aprobadas y restringir instalaciones en entornos sensibles, así como utilizar herramientas de detección de secretos en código fuente y pipelines de CI/CD.

MaliciousCorgi expone 1,5 millones de desarrolladores: las extensiones de VS Code que robaban datos
Imagen generada con IA.

Además de las acciones reactivas, hay una lección preventiva: verificar la reputación del editor de una extensión, revisar el repositorio público si existe, comprobar las dependencias que carga y limitar el alcance de permisos cuando la plataforma lo permita. Y, por supuesto, tratar las credenciales como artefactos de alto riesgo; mantenerlas fuera del workspace mediante soluciones de gestión de secretos reduce la ventana de exposición frente a complementos maliciosos.

La comunidad de seguridad y los propios desarrolladores de herramientas deben seguir de cerca estos eventos. Koi Security ha publicado un análisis técnico que incluye fragmentos del código malicioso y explicaciones sobre cómo funcionan las cadenas de exfiltración; leer ese informe aporta contexto técnico para quienes deban auditar instalaciones o responder a incidentes: Informe de Koi Security sobre MaliciousCorgi. Mientras tanto, los medios han intentado contactar con Microsoft para clarificar por qué permanecían accesibles esas extensiones y qué medidas de remediación se aplicarían; en la cobertura de BleepingComputer se recogen los intentos de comunicación con la compañía.

En un ecosistema en el que las extensiones aumentan la productividad pero también amplían la superficie de ataque, la mejor defensa sigue siendo la combinación de precaución, transparencia y buenas prácticas en la gestión de secretos. Si eres desarrollador o responsable de infraestructuras, conviene tomar este tipo de alertas como aviso: la conveniencia de una herramienta nunca debe eclipsar las comprobaciones mínimas de seguridad antes de integrarla en tu flujo de trabajo cotidiano.

Cobertura

Relacionadas

Mas noticias del mismo tema.