AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Campaña Glassworm: Tercera Oleada de Paquetes Maliciosos en Marketplaces de Visual Studio y OpenVSX

Introducción

La campaña Glassworm, una operación de distribución de software malicioso dirigida a desarrolladores, ha alcanzado su tercera fase con la publicación de 24 nuevos paquetes maliciosos en los marketplaces de Microsoft Visual Studio y OpenVSX. Esta actividad, detectada inicialmente en octubre de 2023, muestra una persistente sofisticación y adaptación de los actores de amenazas para comprometer entornos de desarrollo y cadenas de suministro de software. El objetivo principal de Glassworm es infiltrar malware a través de extensiones populares, afectando a organizaciones que dependen de estos ecosistemas para el desarrollo y despliegue de aplicaciones.

Contexto del Incidente

La campaña Glassworm se enmarca en la tendencia creciente de ataques a la cadena de suministro de software, donde los atacantes aprovechan repositorios y marketplaces legítimos para distribuir código malicioso. Desde su descubrimiento, Glassworm ha sido responsable de la publicación de múltiples paquetes manipulados en plataformas ampliamente utilizadas por desarrolladores, como Visual Studio Marketplace y OpenVSX Registry.

En esta tercera oleada, los investigadores han identificado 24 nuevos paquetes maliciosos, sumando más de 60 paquetes desde el inicio de la campaña. Los atacantes aprovechan la confianza depositada en estos repositorios para propagar software que, una vez instalado, facilita la ejecución de código arbitrario, robo de credenciales y persistencia en los sistemas comprometidos.

Detalles Técnicos

– Identificadores de vulnerabilidad (CVE): Aunque la campaña Glassworm explota la ingeniería social y la distribución de software malicioso más que vulnerabilidades técnicas específicas, los paquetes detectados han sido asociados a técnicas de ejecución remota y persistencia.
– Vectores de ataque: Los actores suben extensiones y paquetes aparentemente legítimos, que incluyen payloads ocultos en scripts post-instalación o dependencias ofuscadas. Entre los vectores más comunes se encuentran el uso de scripts JavaScript/TypeScript maliciosos, ejecución de comandos Powershell y dropper de binarios adicionales.
– Metodología MITRE ATT&CK:
– T1195 (Supply Chain Compromise)
– T1059 (Command and Scripting Interpreter)
– T1566 (Phishing, cuando se combinan con correos de promoción de los paquetes)
– Indicadores de Compromiso (IoC):
– Hashes de archivos maliciosos distribuidos en los paquetes
– Dominios de C2 como `glassworm[.]net` y variaciones
– Rutas de instalación inusuales en los directorios de extensiones de Visual Studio y OpenVSX
– Herramientas y frameworks: En algunos casos, se han detectado payloads preparados para interactuar con frameworks de post-explotación como Cobalt Strike, y scripts compatibles con utilidades de automatización y persistencia en entornos Windows y Linux.

Impacto y Riesgos

Las implicaciones de la campaña Glassworm son significativas para el ecosistema de desarrollo. Se estima que, en las dos primeras fases, más de 20.000 descargas potencialmente comprometidas han ocurrido. Las consecuencias incluyen:

– Compromiso de estaciones de desarrollo y entornos CI/CD
– Robo de credenciales, secretos y tokens de acceso a repositorios privados
– Posicionamiento para ataques de supply chain, permitiendo la inserción de puertas traseras en proyectos de terceros
– Pérdidas económicas relacionadas con la interrupción de servicios y la necesidad de auditorías forenses (se estima que el coste promedio de respuesta a incidentes de este tipo supera los 200.000 euros por organización afectada)

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo asociado a Glassworm y campañas similares, se recomienda:

– Restringir la instalación de extensiones a fuentes verificadas y mantener una política de listas blancas
– Realizar análisis de seguridad continuos sobre las extensiones instaladas mediante herramientas como Sonatype Nexus o Snyk
– Monitorizar logs y actividad inusual en los sistemas de desarrollo, activando alertas ante comportamientos anómalos
– Mantener actualizados los sistemas de detección y respuesta ante amenazas (EDR/XDR) con los últimos IoC y firmas relacionadas
– Fomentar la formación y concienciación entre desarrolladores sobre riesgos de la cadena de suministro

Opinión de Expertos

Expertos en ciberseguridad, como los equipos de Red Canary y Sekoia, advierten que este tipo de campañas representan una amenaza emergente y subestimada. “El vector de ataque a la cadena de suministro, especialmente dirigido a entornos de desarrollo, es hoy uno de los principales riesgos para cualquier organización que produzca o consuma software”, afirma David Barroso, CTO de CounterCraft. “La confianza ciega en los repositorios públicos debe ser revisada y acompañada de controles automatizados y revisiones manuales”.

Implicaciones para Empresas y Usuarios

Las empresas afectadas por Glassworm pueden enfrentarse a sanciones bajo el Reglamento General de Protección de Datos (GDPR) o la Directiva NIS2, si se produce una filtración de datos personales o una interrupción significativa de los servicios críticos. Además, la reputación y la confianza de clientes y partners pueden verse gravemente dañadas. Los usuarios individuales, especialmente desarrolladores freelance y startups, deben extremar las precauciones y adoptar frameworks de Zero Trust en sus entornos de trabajo.

Conclusiones

La tercera oleada de la campaña Glassworm demuestra la evolución constante de las amenazas a la cadena de suministro de software y la necesidad de implementar estrategias de defensa en profundidad. La vigilancia proactiva, la formación continua y la automatización de controles de seguridad son claves para mitigar el impacto de ataques que aprovechan la popularidad y el alcance de marketplaces como Visual Studio y OpenVSX.

(Fuente: www.bleepingcomputer.com)