
Investigadores de ciberseguridad han descubierto dos extensiones maliciosas de Microsoft Visual Studio Code (VS Code) que se anuncian como asistentes de codificación impulsados por inteligencia artificial (IA), pero que también tienen capacidades secretas que desvían datos de los desarrolladores a servidores con sede en China.
Estas extensiones se han instalado un total de 1,5 millones de veces y todavía están disponibles para descargar desde el Visual Studio Marketplace oficial. Listado a continuación.
ChatGPT – Versión china (ID: whensunset.chatgpt-china) – 1.340.869 instalaciones ChatGPT – ChatMoss (CodeMoss) (ID: zhukunpeng.chat-moss) – 151.751 instalaciones

Koi Security dice que estas extensiones son funcionales y funcionan como se esperaba, pero también capturan cada archivo abierto y cada cambio de código fuente realizado en servidores ubicados en China, sin el conocimiento o consentimiento del usuario. El nombre clave de esta campaña es MaliciousCorgi.
«Ambos contienen el mismo código malicioso y ejecutan la misma infraestructura de software espía con diferentes nombres de editores», afirmó el investigador de seguridad Tubal Admoni.
Lo que hace que esta actividad sea especialmente peligrosa es que la extensión funciona como se anuncia, proporcionando sugerencias de autocompletar y explicando errores de codificación para evitar generar señales de alerta y reducir las sospechas de los usuarios.
Al mismo tiempo, el código malicioso incorporado está diseñado para leer el contenido completo de todos los archivos abiertos, codificarlos en formato Base64 y enviarlos a un servidor ubicado en China (‘aihao123(.)cn’). Este proceso se activa en cada edición.
La extensión también incluye una función de monitoreo en tiempo real que el servidor puede activar de forma remota para filtrar hasta 50 archivos en su espacio de trabajo. La vista web de la extensión también tiene un iframe oculto de cero píxeles que carga cuatro kits de desarrollo de software de análisis (SDK) comerciales para tomar huellas dactilares del dispositivo y crear perfiles de usuario extensos.
Los cuatro SDK utilizados son Zhuge.io, GrowingIO, TalkingData y Baidu Analytics, todas plataformas líderes de análisis de datos con sede en China.
La falla de PackageGate afecta al administrador de paquetes de JavaScript
La divulgación se produce después de que la empresa de seguridad de la cadena de suministro anunciara que había identificado seis vulnerabilidades de día cero en los administradores de paquetes de JavaScript, incluidos npm, pnpm, vlt y Bun. Estas vulnerabilidades se pueden aprovechar para anular los controles de seguridad implementados para omitir la ejecución automática de scripts del ciclo de vida durante la instalación del paquete. Estos defectos se conocen colectivamente como PackageGate.
Defensas como deshabilitar los scripts del ciclo de vida (‘–ignore-scripts’) y confirmar archivos de bloqueo (‘package-lock.json’) se han convertido en mecanismos importantes para combatir los ataques a la cadena de suministro. En particular, después de Shai-Hulud, aprovecha los scripts posteriores a la instalación para propagarse como un gusano, secuestrando tokens npm y publicando versiones maliciosas de paquetes en el registro.

Sin embargo, Koi descubrió que cuatro administradores de paquetes le permitían eludir la ejecución de scripts y bloquear las comprobaciones de integridad de los archivos. Después de una divulgación responsable, este problema se resolvió en pnpm (versión 10.26.0), vlt (versión 1.0.0-rc.10) y Bun (versión 1.3.5). Pnpm está rastreando estas dos vulnerabilidades como CVE-2025-69264 (puntuación CVSS: 8,8) y CVE-2025-69263 (puntuación CVSS: 7,5).
Sin embargo, Npm optó por no solucionar la vulnerabilidad y afirmó que «los usuarios son responsables de examinar el contenido de los paquetes que eligen instalar». Hacker News se comunicó con npm/GitHub para obtener más comentarios. Actualizaré el artículo si recibo una respuesta.
«Aún vale la pena seguir el consejo estándar de deshabilitar scripts y confirmar archivos bloqueados», dijo el investigador de seguridad Oren Yomtov. «Pero ese no es el panorama completo. Hasta que PackageGate se aborde por completo, las organizaciones necesitarán tomar sus propias decisiones informadas sobre el riesgo».
Source link
