Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se descubre una extensión VS Code maliciosa codificada por Vibe con funcionalidad de ransomware
Identidad

Se descubre una extensión VS Code maliciosa codificada por Vibe con funcionalidad de ransomware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 7, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han detectado una extensión maliciosa de Visual Studio Code (VS Code) con una funcionalidad básica de ransomware que parece haber sido creada con la ayuda de inteligencia artificial o codificada por vibración.

El investigador de Secure Anexo, John Tuckner, quien marcó la extensión susvsex, dijo que la extensión no intentaba ocultar ninguna funcionalidad maliciosa. Esta extensión fue cargada por un usuario llamado ‘suspublisher18’ el 5 de noviembre de 2025, con la descripción ‘Solo probando’ y la dirección de correo electrónico ‘donotsupport@example(.)com’.

La descripción de la extensión dice: «Comprime, carga y cifra automáticamente archivos desde C:\Users\Public\testing (Windows) o /tmp/testing (macOS) en el primer inicio». A partir del 6 de noviembre, Microsoft intervino para eliminarlo del mercado oficial de extensiones de VS Code.

Según los detalles compartidos por suspublisher18, la extensión está diseñada para iniciarse automáticamente en cualquier evento, incluso cuando se instala o inicia VS Code, y llama a una función llamada zipUploadAndEncrypt. Esta función crea un archivo ZIP del directorio de destino, lo extrae a un servidor remoto y reemplaza los archivos con versiones cifradas.

«Afortunadamente, TARGET_DIRECTORY está configurado como un directorio de prueba, por lo que tiene poco impacto por ahora, pero se puede actualizar fácilmente con versiones de extensión o mediante comandos enviados a través del canal C2, que discutiremos a continuación», dijo Tuckner.

Servicio de retención DFIR

Además del cifrado, la extensión maliciosa también utiliza GitHub para comando y control (C2) sondeando repositorios privados de GitHub en busca de nuevos comandos, que se ejecutan analizando el archivo «index.html». Los resultados de la ejecución del comando se vuelven a escribir en el archivo «requirements.txt» en el mismo repositorio utilizando un token de acceso de GitHub integrado en el código.

La cuenta de GitHub (aykhanmv) asociada con el repositorio permanece activa y el desarrollador afirma ser de la ciudad de Bakú, Azerbaiyán.

«Los comentarios irrelevantes que detallan la funcionalidad, los archivos README con instrucciones de ejecución y las variables de marcador de posición son signos reveladores de malware ‘codificado en atmósfera'», dijo Tuckner. «El paquete de extensión incluía inadvertidamente una herramienta de descifrado, un código de servidor de comando y control y una clave de acceso GitHub al servidor C2, que otros podrían usar para hacerse cargo del C2».

El paquete npm troyanizado elimina Vidar Infostealer

Esta divulgación se produce después de que Datadog Security Labs descubriera un paquete de 17 npm que se hacía pasar por un kit de desarrollo de software (SDK) benigno y proporcionaba una funcionalidad anunciada, pero que estaba diseñado para ejecutar de forma encubierta Vidar Stealer en sistemas infectados. Este desarrollo marca la primera vez que un ladrón de información se distribuye a través del registro npm.

Algunos paquetes se marcaron por primera vez el 21 de octubre de 2025, y las cargas posteriores se registraron el día siguiente y el 26 de octubre, según una empresa de ciberseguridad que rastrea el clúster con el nombre MUT-4831. Los nombres de los paquetes publicados por las cuentas denominadas «aartje» y «saliii229911» son los siguientes.

abeya-tg-api bael-god-admin bael-god-api bael-god- gracias botty-fork-baby cursor-ai-fork cursor-app-fork personalizado telegram-bot-api personalizado-tg-bot-plan icono-react-fork reaccionar-icono-pkg sabaoa-tg-api sabay-tg-api sai-tg-api salli-tg-api inicio-bot-telegrama inicio-bot-telegrama

Posteriormente, ambas cuentas fueron prohibidas, pero la biblioteca se descargó al menos 2240 veces antes de ser eliminada. Dicho esto, Datadog señaló que muchas de estas descargas pueden ser el resultado de raspadores automáticos.

kit de construcción CIS

La cadena de ataque en sí es muy simple: comienza como parte de un script posterior a la instalación especificado en el archivo ‘package.json’, descarga un archivo ZIP desde un servidor externo (‘bullethost(.) dominio de nube’) y ejecuta el ejecutable Vidar contenido en el archivo ZIP. Se descubrió que la muestra de Vidar 2.0 utiliza cuentas codificadas de Telegram y Steam como solucionadores de entrega muerta para recuperar el servidor C2 real.

Algunas variantes utilizan un script de PowerShell posterior a la instalación integrado directamente en el archivo package.json para descargar el archivo ZIP, que luego pasa el control de ejecución a un archivo JavaScript para completar los pasos restantes del ataque.

‘

«No está claro por qué MUT-4831 decidió modificar su script posterior a la instalación de esta manera», dijeron los investigadores de seguridad Tesnim Hamdouni, Ian Kretz y Sebastian Obregoso. «Una posible explicación es que la diversificación de las implementaciones puede dar una ventaja a los atacantes en términos de supervivencia a la detección».

Este descubrimiento es solo uno de una larga lista de ataques a la cadena de suministro dirigidos al ecosistema de código abierto a través de npm, PyPI, RubyGems y Open VSX, por lo que es importante que los desarrolladores realicen la debida diligencia antes de instalar paquetes, revisen los registros de cambios y estén atentos a técnicas como la typosquatting y la confusión de dependencias.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTesla pospone el anuncio de producción en masa del Roadster 2 hasta el Día de los Inocentes
Next Article Hacer que los barcos sean más ecológicos, desde los combustibles fósiles hasta la tecnología del hidrógeno
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.