
Un nuevo estudio ha descubierto que más de 100 editores de extensiones de Visual Studio Code (VS Code) han comprometido tokens de acceso que pueden ser explotados por actores maliciosos para actualizar sus extensiones, lo que plantea riesgos importantes para la cadena de suministro de software.
«Un VSCode Marketplace o un Open VSX PAT (Token de acceso personal) filtrado podría permitir a un atacante distribuir directamente actualizaciones de extensiones maliciosas a toda la base instalada», dijo el investigador de seguridad de Wiz, Rami McCarthy, en un informe compartido con The Hacker News. «Un atacante que descubriera este problema podría haber distribuido malware directamente a una base instalada acumulada de 150.000».
La firma de seguridad en la nube señaló que los editores a menudo no tienen en cuenta el hecho de que, aunque las extensiones de VS Code se distribuyen como archivos .vsix, pueden contener secretos codificados cuando se descomprimen y se inspeccionan.
En total, se encontraron más de 550 secretos verificados, distribuidos en más de 500 extensiones de cientos de editores diferentes, según Wiz. Se ha descubierto que los 550 secretos se dividen en 67 tipos diferentes de secretos, que incluyen:
Secretos de proveedores de IA (OpenAI, Gemini, Anthropic, XAI, DeepSeek, Hugging Face, Perplexity, etc.) Secretos de proveedores de servicios en la nube (Amazon Web Services (AWS), Google Cloud, GitHub, Stripe, Auth0, etc.) Secretos de bases de datos (MongoDB, PostgreSQL, Supabase, etc.)
Wiz también señaló en el informe que más de 100 extensiones habían filtrado PAT de VS Code Marketplace, lo que representa más de 85.000 instalaciones. Encontramos 30 extensiones adicionales con una base instalada acumulada de más de 100.000 para abrir tokens de acceso VSX. La mayoría de las extensiones marcadas son temas.

Debido a que Open VSX también está integrado con bifurcaciones de VS Code impulsadas por inteligencia artificial (IA), como Cursor y Windsurf, las extensiones que filtran tokens de acceso pueden expandir significativamente la superficie de ataque.
Como ejemplo, la compañía dijo que había identificado una PAT de VS Code Marketplace que podría enviar malware dirigido a los empleados de una empresa china gigante de 30 mil millones de dólares, lo que indica que el problema también se extiende a extensiones internas y específicas de proveedores utilizadas por las organizaciones.
Después de hacer revelaciones responsables a Microsoft a finales de marzo y abril de 2025, el fabricante de Windows anunció que revocaría el PAT filtrado, bloquearía extensiones con secretos verificados y agregaría una función de escaneo de secretos que notifica a los desarrolladores si se detecta un secreto.
Recomendamos que los usuarios de VS Code limiten la cantidad de extensiones instaladas, las revisen antes de descargarlas y sopesen los pros y los contras de habilitar las actualizaciones automáticas. Recomendamos que las organizaciones creen un inventario de extensiones y consideren una lista central de extensiones permitidas para responder mejor a los informes de extensiones maliciosas.
«Este problema pone de relieve los continuos riesgos de las extensiones y complementos, y de la seguridad de la cadena de suministro en general», dijo With. «Seguimos validando la impresión de que cualquier repositorio de paquetes conlleva un alto riesgo de exposición masiva a la seguridad».
TigerJack apunta al mercado VS Code con una extensión maliciosa
El desarrollo se produce después de que Koi Security revelara detalles de un actor de amenazas con nombre en código TigerJack que supuestamente publicó al menos 11 extensiones VS Code maliciosas de apariencia legítima utilizando varias cuentas de editor desde principios de 2025 como parte de una campaña «coordinada y sistemática».
«Tigerjack, que opera bajo las identidades ab-498, 498 y 498-00, desplegó un sofisticado arsenal de extensiones que robaban código fuente, extraían criptomonedas y establecían puertas traseras remotas para un control completo del sistema», dijo el investigador de seguridad Tuval Admoni.
Dos de las extensiones maliciosas (C++ Playground y HTTP Format) obtuvieron más de 17.000 descargas antes de ser eliminadas. Sin embargo, todavía están disponibles en Open VSX y el actor de amenazas volvió a publicar el mismo código malicioso con un nuevo nombre en VS Code Marketplace el 17 de septiembre de 2025 después de su eliminación.

Lo destacable de estas extensiones es que ofrecen la funcionalidad prometida, que brinda cobertura total para que los desarrolladores desprevenidos que las hayan instalado no se den cuenta de sus actividades maliciosas.
Específicamente, descubrimos que la extensión C++ Playground captura las pulsaciones de teclas casi en tiempo real a través de un oyente que se activa después de un retraso de 500 ms. El objetivo final es robar archivos de código fuente C++. La extensión de formato HTTP, por otro lado, oculta código malicioso para ejecutar el minero CoinIMP y explotar los recursos del sistema para extraer criptomonedas en secreto.
Otras tres extensiones publicadas por TigerJack bajo el alias ‘498’, a saber, cppplayground, httpformat y pythonformat, tienen una funcionalidad incorporada que actúa como puerta trasera al descargar y ejecutar JavaScript arbitrario desde un servidor externo (‘ab498.pythananywhere(.)com’) cada 20 minutos, lo que aumenta aún más el riesgo.

«Al buscar nuevas instrucciones cada 20 minutos y usar eval() en código recuperado de forma remota, TigerJack puede impulsar dinámicamente cargas maliciosas sin actualizar la extensión. Puede robar credenciales o claves API, implementar ransomware, usar máquinas de desarrollo comprometidas como puntos de entrada a redes corporativas, inyectar puertas traseras en proyectos y monitorear la actividad en tiempo real». Admoni dice el Sr.
Koi Security también señaló que la mayoría de estas extensiones comenzaron como herramientas completamente benignas antes de que se introdujeran cambios maliciosos, lo que las convierte en un ejemplo clásico de enfoque de caballo de Troya. Esto proporciona varios beneficios, ya que permite a los actores de amenazas establecer legitimidad y ganar atención entre los usuarios.
Además, los actores de amenazas pueden enviar actualizaciones más tarde y comprometer el medio ambiente, engañando potencialmente a los desarrolladores que examinaron la extensión antes de instalarla.
En junio de 2025, Microsoft anunció que estaba implementando un proceso de varios pasos para proteger el mercado de VS Code del malware. Esto incluye un análisis inicial de todos los paquetes entrantes en busca de comportamientos maliciosos en tiempo de ejecución en un entorno sandbox, así como reanálisis y análisis regulares en todo el mercado para «garantizar que todo esté seguro».
Dicho esto, estas protecciones de seguridad se aplican sólo a VS Code Marketplace y no a otros, como Open VSX Registry. Esto significa que incluso si se elimina una extensión maliciosa de la plataforma de Microsoft, los atacantes pueden migrar fácilmente a alternativas menos seguras.
«El panorama de seguridad fragmentado en todos los mercados ha creado peligrosos puntos ciegos que los atacantes sofisticados ya están explotando», afirmó la compañía. «Cuando la seguridad opera en silos, las amenazas simplemente se mueven entre plataformas sin que los desarrolladores se den cuenta».
Source link
