💡 Resumen (TL;DR):
- El malware infectó 151 repositorios y 72 extensiones usando caracteres Unicode para ocultar su código.
- Utiliza la blockchain de Solana para blindar sus servidores de control y evitar bloqueos convencionales.
- Roba credenciales de desarrolladores, controla los equipos y ataca 49 tipos de billeteras de criptomonedas.
Una nueva ola de ataques de cadena de suministro provocada por el malware GlassWorm comprometió al menos 151 repositorios en GitHub, 72 extensiones de Open VSX y múltiples paquetes de npm. La amenaza se propagó agresivamente entre el 3 y el 9 de marzo ocultando código malicioso mediante caracteres Unicode invisibles, haciendo imposible su detección en terminales y editores de código.
GlassWorm es un malware de propagación automática que utiliza selectores de variación Unicode y caracteres del Área de Uso Privado para inyectar cargas útiles (payloads). Para un desarrollador que realiza una revisión de código, estas líneas aparecen en blanco, pero para un intérprete de JavaScript contienen código completamente ejecutable.
La firma Aikido Security, responsable de detectar esta técnica por primera vez en marzo de 2025, reportó el 12 de marzo que los atacantes operan un ataque coordinado en los ecosistemas de GitHub, npm y la tienda de extensiones de VS Code. Proyectos populares como las plantillas de inicio de Wasmer y el repositorio opencode-bench de SST ya fueron vulnerados.
Para evitar que eliminen su infraestructura, el virus contacta la blockchain de Solana. El código oculto extrae instrucciones desde los campos de notas en transacciones vinculadas a direcciones de billeteras predefinidas. Gracias a que la blockchain es inmutable y resistente a la censura, las autoridades no pueden derribar los servidores de comando y control (C2) mediante incautaciones de dominios convencionales.

Amenaza persistente en VS Code y NPM
Investigadores de Socket identificaron el 12 de marzo al menos 72 extensiones maliciosas de Open VSX ligadas a GlassWorm desde el 31 de enero de 2026. Estas variantes abusan de las relaciones en el manifiesto de VS Code, específicamente de los campos extensionPack y extensionDependencies, permitiendo que una extensión inofensiva descargue el malware de manera silenciosa durante actualizaciones futuras.
Las modificaciones en los repositorios de GitHub parecen simples ajustes de documentación o cambios menores de versión. Los expertos señalan que estos commits falsos fueron generados casi con total seguridad por grandes modelos de lenguaje (LLM) para crear una cortina de humo creíble a gran escala.
Las capacidades de la amenaza, documentadas inicialmente por Koi Security en octubre de 2025, se mantienen letalmente efectivas:
* Recolección y robo de credenciales de Git, GitHub y npm.
* Ataques directos contra 49 extensiones de billeteras de criptomonedas.
* Despliegue de servidores proxy SOCKS en computadoras infectadas.
* Instalación de servidores VNC ocultos para establecer acceso remoto sigiloso.
Hasta la fecha de los reportes, paquetes de npm como @aifabrix/miso-client y @iflow-mcp/watercrawl-watercrawl-mcp, así como la extensión quartz.quartz-markdown-editor, continuaban distribuyendo el código malicioso. Los especialistas piden a los equipos de defensa auditar los historiales completos de las versiones y no solo el código actual.
“GlassWorm demuestra por qué la visibilidad y la gobernanza en toda la cadena de suministro de software ya no es opcional”, explicó Koi Security en un informe previo. “Cuando el malware puede ser literalmente invisible, cuando los gusanos pueden autopropagarse mediante credenciales robadas y la infraestructura de ataque no puede derribarse, las herramientas de seguridad tradicionales no son suficientes”.