
Los investigadores de ciberseguridad informaron sobre una versión comprometida de la extensión de la consola Nx publicada en el mercado de Microsoft Visual Studio Code (VS Code).
La extensión en cuestión es rwl.angular-console (versión 18.95.0), una interfaz de usuario y complemento popular para editores de código como VS Code, Cursor y JetBrains. Hay más de 2,2 millones de extensiones de VS Code instaladas. Las versiones Open VSX no se ven afectadas por este incidente.
«A los pocos segundos de que un desarrollador abriera un espacio de trabajo, la extensión comprometida recuperó y ejecutó silenciosamente una carga útil ofuscada de 498 KB de una confirmación huérfana no resuelta oculta dentro del repositorio oficial de GitHub nrwl/nx», dijo el investigador de StepSecurity Ashish Kurmi.
La carga útil es una «herramienta de envenenamiento de la cadena de suministro y ladrón de credenciales de varios pasos» que recopila secretos de los desarrolladores y los filtra a través de HTTPS, API de GitHub y túneles DNS. También instala una puerta trasera de Python en sistemas macOS que explota la API de búsqueda de GitHub como un solucionador muerto para recibir más comandos.
En un aviso emitido el lunes, los administradores de la extensión dijeron que la causa raíz se remontaba a uno de sus desarrolladores, cuya máquina quedó comprometida en un incidente de seguridad reciente en el que las credenciales de GitHub se vieron comprometidas. Los detalles del «incidente» anterior no han sido revelados, pero desde entonces las credenciales del desarrollador han sido revocadas temporalmente.
El acceso proporcionado por esta credencial supuestamente fue explotado para enviar confirmaciones huérfanas y sin firmar a nrwl/nx, introduciendo así malware ladrón. Esta acción maliciosa se activa tan pronto como un desarrollador abre un espacio de trabajo en VS Code e instala el tiempo de ejecución Bun JavaScript, que ejecuta una carga útil «index.js» ofuscada.
El malware realiza comprobaciones para evitar infectar máquinas que puedan estar ubicadas en la zona horaria de Rusia/CEI, se inicia como un proceso en segundo plano separado e inicia un flujo de trabajo de recopilación de credenciales que le permite recuperar secretos de la bóveda de 1Password y la configuración de Anthropic Claude Code, así como secretos asociados con npm, GitHub y Amazon Web Services (AWS).
«Una de las características destacadas es que la carga útil incluye integración completa de Sigstore, incluida la emisión de certificados Fulcio y la generación de procedencia SLSA», dijo StepSecurity. «Esto significa que cuando se combina con un token npm OIDC robado, un atacante puede exponer paquetes npm posteriores con certificados de procedencia válidos firmados criptográficamente, haciendo que los paquetes maliciosos parezcan compilaciones legítimas y verificadas».

El equipo de Nx también reconoció que «un pequeño número de usuarios se vieron comprometidos» como resultado de esta infracción. Además de instar a los usuarios a actualizar a 18.100.0 o posterior, los mantenedores han publicado los siguientes indicadores de compromiso:
La versión 18.95.0 de Nx Console se instaló durante el período de exposición desde las 2:36 p. m. CEST hasta las 2:47 p. m. CEST del 18 de mayo de 2026. Presencia de archivos como ~/.local/share/kitty/cat.py, ~/Library/LaunchAgents/com.user.kitty-monitor.plist, /var/tmp/.gh_update_state o /tmp/gatito-*. Hay uno de los siguientes procesos en ejecución: un proceso de Python que ejecuta cat.py y un proceso con __DAEMONIZED=1 en su entorno.
Se anima a los usuarios afectados a finalizar los procesos mencionados anteriormente, eliminar artefactos en el disco y rotar todas las credenciales accesibles desde la máquina afectada, incluidos tokens, secretos y claves SSH.
Este desarrollo marca la segunda vez en el último año que el ecosistema Nx ha sido atacado. En agosto de 2025, varios paquetes de npm fueron infectados con un ladrón de credenciales como parte de una campaña de ataque a la cadena de suministro llamada s1ngularity. A diferencia de los ataques anteriores, el último ataque tiene como objetivo las extensiones de VS Code.
Demasiados paquetes npm maliciosos
Este descubrimiento coincidió con el descubrimiento de varios paquetes maliciosos en repositorios de código abierto.
Iceberg-javascript, supabase-javascript, auth-javascript, microsoft-applicationinsights-common y ms-graph-types: paquetes de 5 npm que contienen binarios ELF ocultos que bloquean la sesión del código de Claude y roban las credenciales del desarrollador. noon-contracts: un paquete npm que se hace pasar por el SDK de contrato inteligente del protocolo Noon y filtra claves SSH, claves privadas de billetera criptográfica, credenciales de AWS, secretos de Kubernetes, todos los archivos .env, historial de shell, tokens Docker/Git/npm y rutas de almacenamiento de billetera del navegador. martinez-polygon-clipping-tony es una bifurcación troyanizada de martinez-polygon-clipping, un troyano de acceso remoto (RAT) de Windows de paquete PyInstaller de 17 MB que utiliza Telegram para comando y control (C2) para ejecución remota de shell, captura de pantalla, carga/descarga de archivos y ejecución arbitraria de Python mediante enlaces posteriores a la instalación. Descargar. common-tg-service: paquete npm que contiene funcionalidad para hacerse cargo de la cuenta de Telegram de una víctima mientras se hace pasar por «Servicio común de Telegram para aplicaciones NestJS». exiouss: paquete npm que incluye ChatGPT y el ladrón de cookies de sesión OpenAI dirigido a navegadores web como Google Chrome, Microsoft Edge y Brave. k8s-pod-checker, dev-env-setup, node-perf-utils: tres paquetes npm que forman parte del clúster kube-health-tools instalan un servicio proxy de modelo de lenguaje a gran escala (LLM) en la máquina víctima, lo que permite al atacante enrutar el tráfico LLM a través del servidor comprometido. Una campaña de recolección de credenciales coordinada por un atacante de habla indonesia que utiliza un conjunto de paquetes de 38 npm que explotan la confusión de dependencia. Cómo engañar a una canalización de CI/CD para resolver paquetes públicos maliciosos antes que paquetes privados legítimos asociados con Apple, Google, Alibaba y más. Una campaña inusual en la que se descubrió que siete paquetes npm pertenecientes a la organización @hd-team actuaban como escenarios para la configuración utilizada por una plataforma china de apuestas deportivas y streaming pirata llamada Douqiu para determinar a qué servidores backend conectarse.
Source link
