AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Desarrolladores en el punto de mira: nueva campaña de malware utiliza extensiones maliciosas de VS Code

Introducción

Durante los últimos años, el ecosistema de extensiones de Visual Studio Code (VS Code) se ha consolidado como uno de los entornos favoritos entre desarrolladores, equipos DevOps y especialistas en seguridad ofensiva y defensiva. Sin embargo, la reciente publicación por parte de investigadores en ciberseguridad sobre la campaña de malware “Evelyn Stealer” ha puesto en alerta a la comunidad profesional. Este nuevo infostealer se propaga aprovechando la confianza y popularidad de las extensiones de VS Code, comprometiendo credenciales, datos críticos de proyectos y activos relacionados con criptomonedas.

Contexto del Incidente o Vulnerabilidad

La campaña, detectada en el primer semestre de 2024, explota el proceso relativamente abierto y descentralizado de publicación de extensiones en el marketplace oficial de VS Code. Los atacantes han creado y distribuido extensiones aparentemente legítimas que, una vez instaladas por el usuario, despliegan el infostealer Evelyn Stealer. Este enfoque permite a los operadores del malware saltarse muchas medidas de seguridad tradicionales, centrándose en un vector de ataque novedoso y dirigido a un colectivo de alto valor: desarrolladores de software y profesionales IT.

Detrás de esta campaña hay una motivación clara: la obtención de credenciales (incluyendo secretos de API, tokens de acceso y claves SSH), así como información sobre wallets y aplicaciones de criptomonedas, activos que suelen estar presentes en entornos de desarrollo y que ofrecen un elevado retorno económico a los atacantes.

Detalles Técnicos

Evelyn Stealer ha sido clasificado como un infostealer multifunción, con capacidades avanzadas de exfiltración y evasión. No existe, de momento, un CVE específico asociado a la vulnerabilidad explotada, ya que el ataque se apoya en ingeniería social y abuso de funcionalidades legítimas del marketplace de VS Code.

Vectores de Ataque:
– Publicación de extensiones maliciosas en el marketplace de VS Code.
– Uso de nombres, descripciones y logotipos similares a herramientas populares para engañar a los usuarios.
– Aprovechamiento de la confianza en el proceso de instalación de extensiones desde el propio IDE.

TTPs (MITRE ATT&CK):
– T1195 (Supply Chain Compromise)
– T1059 (Command and Scripting Interpreter)
– T1555 (Credentials from Password Stores)
– T1567 (Exfiltration Over Web Service)

Indicadores de Compromiso (IoC):
– Dominios y servidores C2 específicos identificados para Evelyn Stealer.
– Hashes de extensiones maliciosas (SHA256) publicados por los investigadores.
– Patrones de tráfico HTTP/HTTPS anómalo tras la instalación de la extensión.

Evelyn Stealer está escrito principalmente en JavaScript/TypeScript y aprovecha la capacidad de las extensiones de VS Code para ejecutar scripts arbitrarios en el entorno del usuario. Se han observado mecanismos de persistencia y autodestrucción, así como técnicas de empaquetado para dificultar el análisis forense.

Impacto y Riesgos

El impacto potencial es considerable, dado el perfil de las víctimas. Se estima que al menos un 3% de los usuarios activos de VS Code podrían haber instalado alguna de las extensiones afectadas antes de su retirada del marketplace. Si bien no se han divulgado cifras exactas, los investigadores calculan que varias decenas de miles de sistemas podrían estar comprometidos.

Los riesgos principales incluyen:
– Robo de credenciales de acceso a repositorios privados (GitHub, GitLab, Bitbucket).
– Exposición de tokens de despliegue y claves de API (AWS, Azure, GCP).
– Sustracción de wallets de criptomonedas y claves privadas.
– Potencial para ataques de supply chain en proyectos de software ampliamente distribuidos.

Medidas de Mitigación y Recomendaciones

Para contener la amenaza y evitar futuras infecciones, se recomienda:

1. Revisar todas las extensiones instaladas en VS Code y eliminar cualquier elemento sospechoso o no verificado.
2. Activar el análisis de integridad de extensiones y limitar la instalación únicamente a aquellas desarrolladas por editores oficiales o auditados.
3. Monitorizar logs de acceso y actividad en cuentas de desarrollo, buscando signos de movimientos laterales o exfiltración.
4. Rotar credenciales y tokens que pudieran haber estado expuestos en los entornos afectados.
5. Desplegar soluciones EDR y SIEM con reglas específicas para la detección de actividad anómala en el contexto de VS Code.
6. Formar a los equipos de desarrollo en buenas prácticas de seguridad y concienciación sobre supply chain attacks.

Opinión de Expertos

Especialistas en seguridad del software como Daniel Romero (CISO, consultora europea de ciberseguridad) subrayan que “el ecosistema de extensiones es un vector de ataque subestimado; la confianza ciega en los marketplaces puede ser fatal para equipos de desarrollo y operaciones”. Desde el CERT español, se enfatiza la necesidad de fortalecer los procesos de revisión y auditoría de extensiones, así como crear mecanismos de sandboxing más robustos en los IDEs modernos.

Implicaciones para Empresas y Usuarios

Para las organizaciones sujetas a regulaciones como GDPR y la inminente NIS2, una fuga de credenciales o activos críticos a través de este vector podría acarrear sanciones económicas sustanciales y daños reputacionales. El incidente refuerza la tendencia observada en el mercado: los atacantes buscan eslabones débiles en la cadena de suministro del software, priorizando los entornos de desarrollo como puertas de entrada a infraestructuras más amplias.

Conclusiones

La campaña de Evelyn Stealer es un recordatorio contundente de que la seguridad en los entornos de desarrollo debe ser tan estricta como en producción. La confianza en ecosistemas de terceros debe ser gestionada con políticas de mínimo privilegio y verificación continua. Ante el auge de ataques orientados a la cadena de suministro, las empresas deben reforzar controles técnicos y de concienciación, adaptando sus estrategias de ciberseguridad a las nuevas realidades del desarrollo colaborativo y distribuido.

(Fuente: feeds.feedburner.com)