Unicode hace que el código sea invisible para los usuarios pero visible para los hackers; el control está en la blockchain y bloquearlo es imposible.

Unicode hace que el código sea invisible para los usuarios pero visible para los hackers; el control está en la blockchain y bloquearlo es imposible.

El gusano GlassWorm usa Unicode y la red Solana para robar tokens y carteras de forma sigilosa.

image

Un grupo de hackers lanzó un nuevo malware autorreplicante llamado GlassWorm, que por primera vez afectó al ecosistema de extensiones de Visual Studio Code en el mercado OpenVSX. Los especialistas de Koi Security descubrieron que este gusano utiliza código invisible incrustado en los archivos fuente mediante caracteres Unicode especiales, lo que lo hace totalmente imperceptible en el editor. Esto es lo que hace que el ataque sea único: las comprobaciones normales de código o el análisis estático no pueden detectar las inserciones maliciosas, porque parecen espacio en blanco.

GlassWorm combina fragmentos invisibles con una infraestructura de control y comando de tres niveles: el canal principal de comandos está alojado en la cadena de bloques de Solana, donde los atacantes usan el campo memo en las transacciones para transmitir enlaces cifrados para descargar nuevas etapas del malware. Este método garantiza la inalterabilidad absoluta del canal C2: los datos en la cadena de bloques no se pueden borrar y las billeteras permanecen anónimas. La segunda etapa funciona mediante una conexión directa con la dirección IP 217.69.3.218, y como servidor de respaldo se usa un evento de Google Calendar, dentro del cual se almacena otro enlace cifrado al archivo «zombi_payload». Esta combinación hace que el sistema de comunicación sea no solo distribuido sino prácticamente inmune al bloqueo.

Después de descifrar la carga útil, los especialistas encontraron que GlassWorm no contiene solo un conjunto de scripts para el robo de datos, sino un troyano remoto completo. El malware busca tokens de NPM, GitHub, OpenVSX y Git, así como datos de 49 billeteras de criptomonedas, incluidas MetaMask, Phantom y Coinbase Wallet. Luego se activa el módulo ZOMBI, que convierte las máquinas infectadas en nodos proxy de la infraestructura criminal. En los dispositivos se despliegan servidores SOCKS, sesiones VNC ocultas y módulos WebRTC, que permiten a los atacantes controlar directamente los sistemas mediante conexiones entre pares, eludiendo cortafuegos.

Las estaciones de trabajo infectadas de los desarrolladores se convierten en canales para tráfico anónimo, puntos de acceso a redes internas de empresas y fuentes de propagación adicional. Además, GlassWorm utiliza credenciales robadas para infectar automáticamente nuevas extensiones y paquetes, creando un ciclo cerrado de autorreplicación. Cada nuevo desarrollador infectado se convierte en un nuevo nodo para el ataque. Como resultado, la infección se multiplica exponencialmente.

Según Koi Security, el 17 de octubre de 2025 se comprometieron 7 extensiones de OpenVSX con un total de más de 35 800 descargas. Dos días después el gusano apareció también en el catálogo oficial de Microsoft VS Code. Cinco extensiones siguen distribuyendo código malicioso. Los servidores de control siguen activos, y parte de los desarrolladores cuyas cuentas fueron tomadas aún no han recuperado el control. Como las extensiones se actualizan automáticamente, los usuarios recibieron versiones infectadas sin notificaciones ni confirmación.

GlassWorm se convirtió en el segundo gusano autorreplicante en el ecosistema de desarrolladores, después de Shai Hulud, pero mucho más peligroso que su predecesor gracias al código invisible y a la gestión mediante blockchain. Esta campaña mostró lo fácil que puede ser que un malware entre en la cadena de suministro de software y pase desapercibido incluso para profesionales experimentados. Los especialistas advierten que el ataque continúa y que el número de afectados aumenta cada día.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable