GlassWorm golpea de nuevo: la ola de malware que pone en riesgo a miles de desarrolladores en VS Code

10/12/2025 · AnderCode · 403 vistas
GlassWorm golpea de nuevo: la ola de malware que pone en riesgo a miles de desarrolladores en VS Code

El ecosistema de desarrollo vuelve a encender las alarmas. GlassWorm, uno de los malware más peligrosos dirigidos a programadores y herramientas de desarrollo, ha resurgido con una nueva ola de ataques, introduciendo extensiones maliciosas dentro de los repositorios de OpenVSX y Microsoft Visual Studio Marketplace.
Este brote ha expuesto nuevamente una falla crítica: la moderación de seguridad de los marketplaces de extensiones no es suficiente para detener paquetes manipulados que se hacen pasar por herramientas legítimas.

Los investigadores de ciberseguridad confirmaron que los atacantes añadieron múltiples extensiones infectadas disfrazadas como utilidades populares. A primera vista parecen confiables, muestran miles de descargas y cuentan con nombres muy similares a extensiones reales. Sin embargo, dentro del código incluyen funciones ocultas capaces de robar credenciales y comprometer equipos completos.

GlassWorm se enfoca principalmente en el robo de acceso a servicios clave para desarrolladores: tokens de GitHub, npm y OpenVSX, así como información sensible almacenada en wallets de criptomonedas. Una vez infectado el equipo, el malware puede extraer datos, hacerse persistente y expandirse hacia otras herramientas o repositorios conectados.

Para aumentar la efectividad del engaño, los operadores detrás de GlassWorm inflan artificialmente el número de descargas de sus paquetes, haciendo que parezcan extensiones legítimas y muy populares. Esto ha provocado que miles de usuarios instalaran versiones maliciosas sin sospechar que estaban comprometiendo su entorno de trabajo.

Recomendaciones para protegerse de GlassWorm

1. Verificar siempre el origen y el autor de cada extensión
No instales extensiones únicamente porque tienen muchas descargas o buenas calificaciones. Revisa el historial del desarrollador, su reputación y actividad.

2. Actualizar y revisar tus extensiones instaladas
Desinstala cualquier extensión que no reconozcas o no utilices. Mantén solo herramientas confiables y oficiales.

3. Activar análisis de seguridad en el entorno de desarrollo
Utilizar herramientas que detecten scripts ofuscados, cambios sospechosos y comportamientos anómalos dentro de las extensiones.

4. Regenerar tus tokens si sospechas de infección
En caso de haber instalado extensiones potencialmente comprometidas, revoca y crea nuevos tokens en GitHub, npm y cualquier otro servicio vinculado.

5. Evitar instalar extensiones desde repositorios desconocidos
Descargar exclusivamente desde los marketplaces oficiales y monitorear alertas de seguridad publicadas por la comunidad.

6. Separar entornos de trabajo sensibles
Para proyectos críticos, utiliza máquinas o perfiles aislados, reduciendo la superficie de ataque en caso de una infección.

📰 Noticias relacionadas

💬 Comentarios

💬 ¿Quieres dejar un comentario?
Debes iniciar sesión para comentar. Iniciar sesión
🗣️ Opiniones

Aún no hay comentarios. ¡Sé el primero en comentar! 👇