Detectan en la popular tienda de extensiones Open VSX plugins maliciosos que roban criptomonedas y contraseñas; ahora la amenaza se centra en macOS.

En la tienda de extensiones Open VSX, que usan millones de desarrolladores, se ha detectado una nueva oleada de extensiones maliciosas. Los especialistas de Koi advierten que los atacantes introducen en el catálogo complementos "útiles" que en realidad roban criptomonedas, contraseñas y otros datos sensibles; además, ahora el ataque está dirigido únicamente a usuarios de macOS.
El hallazgo fue revelado por especialistas de Koi Security. Según ellos, esta ya es la cuarta ola del malware autorreplicante que denominan GlassWorm. La campaña comenzó hace apenas unos dos meses y medio, pero ya logró infectar miles de dispositivos antes de que las extensiones fueran retiradas del mercado.
El esquema funciona así. El atacante publica en Open VSX extensiones que se hacen pasar por herramientas para aumentar la productividad. Open VSX es una tienda abierta de extensiones para Visual Studio Code y muchas de sus bifurcaciones, incluido Cursor, que a menudo eligen desarrolladores que trabajan con el enfoque "vibe coding". Tras la instalación, la "extensión" no se delata de inmediato, sino que espera alrededor de 15 minutos. Esa pausa ayuda a evitar los entornos aislados automáticos (sandboxes), que normalmente analizan el comportamiento del programa solo durante unos minutos.
A continuación se ejecuta el código principal. En la nueva versión está oculto dentro del archivo JavaScript de la extensión y además cifrado. Esto difiere de versiones anteriores de GlassWorm que, según los investigadores, estaban orientadas a Windows y usaban otras técnicas de camuflaje. Ahora los autores claramente han adaptado la herramienta para macOS y apuestan por la discreción y la resistencia.
Por qué precisamente Mac. En Koi Security lo explican de forma sencilla. En macOS suelen trabajar desarrolladores de la criptoesfera, web3 y startups, es decir, en un entorno donde las víctimas tienen más probabilidad de poseer monederos, tokens y accesos a infraestructuras. Según los investigadores, en Open VSX llegaron a aparecer al menos tres extensiones infectadas, con un total aproximado de 50 000 descargas. Una se hacía pasar por "Prettier Pro", supuestamente un formateador de código avanzado, y las otras dos también parecían ser herramientas comunes para desarrolladores.
El propio GlassWorm, según la descripción, está diseñado para el robo de criptoactivos y credenciales. Busca en el equipo aplicaciones de monederos hardware como Ledger Live y Trezor Suite e intenta reemplazarlas por versiones troyanizadas. Incluso si no hay monederos hardware, el malware puede atacar decenas de extensiones de navegadores y monederos de escritorio, incluyendo MetaMask, Phantom, Coinbase Wallet y Exodus. Paralelamente recopila tokens de GitHub, credenciales de git, tokens de NPM y el directorio completo de SSH, además de extraer contraseñas del llavero de macOS, archivos de bases de datos, ajustes de VPN, cookies y datos del almacenamiento local de los navegadores.
Los investigadores destacan además un método inusual de control de las infecciones. Para obtener las direcciones de los servidores de mando y control, los atacantes usan la cadena de bloques Solana, publicando en las transacciones notas con enlaces codificados. Este enfoque es más difícil de "apagar" por los métodos habituales, como bloquear un dominio o desconectar el alojamiento, y esto, según Koi Security, hace que la amenaza sea más resistente.
En la cuarta ola, según se afirma, se empleó la misma infraestructura que antes, incluyendo la dirección IP 45.32.151.157 como servidor principal de mando. Los investigadores consideran que GlassWorm se está convirtiendo gradualmente en una amenaza multiplataforma resistente a interrupciones y esperan la aparición de una nueva ola, porque los atacantes cambian rápidamente sus técnicas tras los informes públicos.
Si sospecha que una extensión en Open VSX puede ser maliciosa o vulnerable, los desarrolladores del mercado piden reportarlo a la dirección openvsx@eclipse-foundation.org