Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Malware GlassWorm encontrado en tres extensiones de VS Code que se instalaron miles de veces
Identidad

Malware GlassWorm encontrado en tres extensiones de VS Code que se instalaron miles de veces

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 10, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de noviembre de 2025Ravi LakshmananInteligencia de amenazas/malware

Los investigadores de ciberseguridad han publicado un nuevo conjunto de tres extensiones relacionadas con la campaña GlassWorm. Esto marca un intento continuo por parte de algunos actores de amenazas de atacar el ecosistema de Visual Studio Code (VS Code).

La extensión en cuestión todavía está disponible para descargar y se enumera a continuación.

Servicio de retención DFIR

GlassWorm, documentado por primera vez por Koi Security a fines del mes pasado, se refiere a una campaña en la que los atacantes aprovecharon el registro Open VSX y las extensiones VS Code del Microsoft Extension Marketplace para recolectar credenciales Open VSX, GitHub y Git, exfiltrar fondos de 49 extensiones diferentes de billeteras de criptomonedas y soltar herramientas adicionales para acceso remoto.

Lo notable de este malware es que utiliza caracteres Unicode invisibles para ocultar su código malicioso en el editor de código y explota credenciales robadas para comprometer extensiones adicionales, creando efectivamente un ciclo autorreplicante que puede expandir aún más su alcance y propagarse en forma de gusano.

En respuesta a los hallazgos, Open VSX anunció que, a partir del 21 de octubre de 2025, identificó y eliminó todas las extensiones maliciosas y rotó o revocó los tokens asociados. Sin embargo, un nuevo informe de Koi Security muestra que esta amenaza ha resurgido nuevamente, utilizando el mismo truco invisible de ofuscación de caracteres Unicode para evadir la detección.

«El atacante publicó una nueva transacción en la cadena de bloques de Solana y proporcionó un punto final C2 (comando y control) actualizado para descargar la carga útil de la siguiente etapa», dijeron los investigadores de seguridad Idan Durdikman, Yuval Ronen y Lotan Sery.

«Esto muestra la resistencia de la infraestructura C2 basada en blockchain. Incluso si el servidor de carga útil falla, un atacante puede publicar una nueva transacción por tan solo un centavo, y todas las máquinas infectadas obtienen automáticamente una nueva ubicación».

El proveedor de seguridad también reveló que había identificado puntos finales que supuestamente fueron expuestos accidentalmente en los servidores del atacante y reveló una lista parcial de víctimas en Estados Unidos, Sudamérica, Europa y Asia. Esto incluye a las principales agencias gubernamentales de Medio Oriente.

kit de construcción CIS

Un análisis más detallado reveló información del keylogger que parece provenir de la propia máquina del atacante, proporcionando algunas pistas sobre los orígenes de GlassWorm. Se cree que el atacante habla ruso y se dice que utiliza un marco C2 de extensión de navegador de código abierto llamado RedExt como parte de su infraestructura.

«Estas pueden ser organizaciones reales o personas reales cuyas credenciales han sido recopiladas, cuyas máquinas pueden estar actuando como una infraestructura proxy criminal y cuyas redes internas pueden haber sido comprometidas», dijo Koi Security.

Este desarrollo se produce poco después de que Aikido Security publicara una investigación que muestra que GlassWorm ha ampliado su objetivo a GitHub y que las credenciales robadas de GitHub se están utilizando para enviar confirmaciones maliciosas a los repositorios.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl polvo espacial podría ser clave para monitorear los cambios en el hielo marino del Ártico
Next Article El ataque masivo de phishing ClickFix que utiliza el malware PureRAT se dirige a los sistemas hoteleros
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.