Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La extensión maliciosa VS Code AI instalada 1,5 millones de veces roba el código fuente del desarrollador
Identidad

La extensión maliciosa VS Code AI instalada 1,5 millones de veces roba el código fuente del desarrollador

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 26, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan26 de enero de 2026Seguridad/vulnerabilidades de la IA

Investigadores de ciberseguridad han descubierto dos extensiones maliciosas de Microsoft Visual Studio Code (VS Code) que se anuncian como asistentes de codificación impulsados ​​por inteligencia artificial (IA), pero que también tienen capacidades secretas que desvían datos de los desarrolladores a servidores con sede en China.

Estas extensiones se han instalado un total de 1,5 millones de veces y todavía están disponibles para descargar desde el Visual Studio Marketplace oficial. Listado a continuación.

ChatGPT – Versión china (ID: whensunset.chatgpt-china) – 1.340.869 instalaciones ChatGPT – ChatMoss (CodeMoss) (ID: zhukunpeng.chat-moss) – 151.751 instalaciones

seguridad cibernética

Koi Security dice que estas extensiones son funcionales y funcionan como se esperaba, pero también capturan cada archivo abierto y cada cambio de código fuente realizado en servidores ubicados en China, sin el conocimiento o consentimiento del usuario. El nombre clave de esta campaña es MaliciousCorgi.

«Ambos contienen el mismo código malicioso y ejecutan la misma infraestructura de software espía con diferentes nombres de editores», afirmó el investigador de seguridad Tubal Admoni.

Lo que hace que esta actividad sea especialmente peligrosa es que la extensión funciona como se anuncia, proporcionando sugerencias de autocompletar y explicando errores de codificación para evitar generar señales de alerta y reducir las sospechas de los usuarios.

Al mismo tiempo, el código malicioso incorporado está diseñado para leer el contenido completo de todos los archivos abiertos, codificarlos en formato Base64 y enviarlos a un servidor ubicado en China (‘aihao123(.)cn’). Este proceso se activa en cada edición.

La extensión también incluye una función de monitoreo en tiempo real que el servidor puede activar de forma remota para filtrar hasta 50 archivos en su espacio de trabajo. La vista web de la extensión también tiene un iframe oculto de cero píxeles que carga cuatro kits de desarrollo de software de análisis (SDK) comerciales para tomar huellas dactilares del dispositivo y crear perfiles de usuario extensos.

Los cuatro SDK utilizados son Zhuge.io, GrowingIO, TalkingData y Baidu Analytics, todas plataformas líderes de análisis de datos con sede en China.

La falla de PackageGate afecta al administrador de paquetes de JavaScript

La divulgación se produce después de que la empresa de seguridad de la cadena de suministro anunciara que había identificado seis vulnerabilidades de día cero en los administradores de paquetes de JavaScript, incluidos npm, pnpm, vlt y Bun. Estas vulnerabilidades se pueden aprovechar para anular los controles de seguridad implementados para omitir la ejecución automática de scripts del ciclo de vida durante la instalación del paquete. Estos defectos se conocen colectivamente como PackageGate.

Defensas como deshabilitar los scripts del ciclo de vida (‘–ignore-scripts’) y confirmar archivos de bloqueo (‘package-lock.json’) se han convertido en mecanismos importantes para combatir los ataques a la cadena de suministro. En particular, después de Shai-Hulud, aprovecha los scripts posteriores a la instalación para propagarse como un gusano, secuestrando tokens npm y publicando versiones maliciosas de paquetes en el registro.

seguridad cibernética

Sin embargo, Koi descubrió que cuatro administradores de paquetes le permitían eludir la ejecución de scripts y bloquear las comprobaciones de integridad de los archivos. Después de una divulgación responsable, este problema se resolvió en pnpm (versión 10.26.0), vlt (versión 1.0.0-rc.10) y Bun (versión 1.3.5). Pnpm está rastreando estas dos vulnerabilidades como CVE-2025-69264 (puntuación CVSS: 8,8) y CVE-2025-69263 (puntuación CVSS: 7,5).

Sin embargo, Npm optó por no solucionar la vulnerabilidad y afirmó que «los usuarios son responsables de examinar el contenido de los paquetes que eligen instalar». Hacker News se comunicó con npm/GitHub para obtener más comentarios. Actualizaré el artículo si recibo una respuesta.

«Aún vale la pena seguir el consejo estándar de deshabilitar scripts y confirmar archivos bloqueados», dijo el investigador de seguridad Oren Yomtov. «Pero ese no es el panorama completo. Hasta que PackageGate se aborde por completo, las organizaciones necesitarán tomar sus propias decisiones informadas sobre el riesgo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSpaceX planea la primera prueba del cohete Starship mejorado para mediados de marzo
Next Article Microsoft presenta un nuevo y potente chip para inferencia de IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.