Una nueva investigación ha descubierto que los editores de más de 100 extensiones de Visual Studio Code (VS Code) filtraron tokens de acceso que podrían ser explotados por personas malintencionadas para actualizar las extensiones, lo que representa un riesgo crítico para la cadena de suministro de software.

«Un VSCode Marketplace o un PAT [token de acceso personal] de Open VSX filtrados permiten a un atacante distribuir directamente una actualización de extensión malintencionada en toda la base de instalación», dijo Rami McCarthy, investigador de seguridad de Wiz dijo en un informe compartido con The Hacker News. «Un atacante que descubriera este problema habría podido distribuir directamente el malware a la base acumulada de 150.000 instalaciones».

La empresa de seguridad en la nube señaló que, en muchos casos, los editores no tuvieron en cuenta el hecho de que las extensiones de VS Code, si bien se distribuyen como archivos.vsix, se pueden descomprimir e inspeccionar, lo que expone los secretos codificados incrustados en ellas.

En total, Wiz dijo que encontró más de 550 secretos validados, distribuidos en más de 500 extensiones de cientos de editores distintos. Se ha descubierto que los 550 secretos se clasifican en 67 tipos distintos de secretos, que incluyen:

  • Secretos de los proveedores de IA , como los relacionados con OpenAI, Gemini, Anthropic, XAI, DeepSeek, Hugging Face y Perplexity
  • Secretos de los proveedores de servicios en la nube, como los relacionados con Amazon Web Services (AWS), Google Cloud, GitHub, Stripe y Auth0
  • Secretos de bases de datos, como los relacionados con MongoDB, PostgreSQL y Supabase

Wiz también señaló en su informe que más de 100 extensiones filtraron las PAT de VS Code Marketplace, que representaron más de 85 000 instalaciones. Se ha descubierto que otras 30 extensiones con una base de instalación acumulada no inferior a 100 000 utilizan los tokens de acceso a VSX. Una parte importante de las extensiones marcadas son temas.

Con Open VSX también integrado en bifurcaciones de VS Code basadas en inteligencia artificial (IA), como Cursor y Windsurf, las extensiones que filtran los tokens de acceso pueden ampliar significativamente la superficie de ataque.

En un caso, la empresa dijo que había identificado una PAT de VS Code Marketplace que podría haber permitido enviar malware dirigido a la fuerza laboral de una megacorporación china con capitalización bursátil de 30 000 millones de dólares, lo que indica que el problema también se extiende a las extensiones internas o específicas de los proveedores que utilizan las organizaciones.

Tras la divulgación responsable a Microsoft a finales de marzo y abril de 2025, el fabricante de Windows revocó los PAT filtrados y anunciado está añadiendo capacidades de escaneo secreto para bloquear las extensiones con secretos verificados y notificar a los desarrolladores cuando se detecten secretos.

Se recomienda a los usuarios de VS Code que limiten la cantidad de extensiones instaladas, las examinen antes de descargarlas y sopesen las ventajas y desventajas de habilitar las actualizaciones automáticas. Se recomienda a las organizaciones que desarrollen un inventario de extensiones para responder mejor a las denuncias de extensiones malintencionadas y que consideren la posibilidad de establecer una lista centralizada de extensiones permitidas.

«El problema pone de relieve los riesgos continuos de las extensiones y los complementos, y de la seguridad de la cadena de suministro en general», dijo Wiz. «Sigue confirmando la impresión de que cualquier repositorio de paquetes conlleva un alto riesgo de filtración masiva de secretos».

TigerJack apunta a VS Code Marketplace con extensiones maliciosas

La noticia se produce cuando Koi Security divulgó detalles sobre un actor de amenazas con el nombre en código TigerJack, al que se atribuye la publicación de al menos 11 extensiones de VS Code maliciosas de aspecto legítimo utilizando varias cuentas de editor desde principios de 2025 como parte de una campaña «coordinada y sistemática».

«Al operar con las identidades ab-498, 498 y 498-00, Tiger-Jack ha desplegado un arsenal sofisticado: extensiones que roban el código fuente, extraen criptomonedas y establecen puertas traseras remotas para un control total del sistema», dijo el investigador de seguridad Tuval Admoni dijo .

Dos de las extensiones maliciosas, C++ Playground y HTTP Format, atrajeron más de 17 000 descargas antes de su eliminación . Sin embargo, siguen estando disponibles en Open VSX, y el autor de la amenaza también volvió a publicar el mismo código malicioso el 17 de septiembre de 2025, con nuevos nombres en VS Code Marketplace tras su eliminación.

Lo destacable de estas extensiones es que ofrecen la funcionalidad prometida, lo que proporciona la cobertura perfecta para que sus actividades maliciosas pasen desapercibidas para los desarrolladores desprevenidos que las hayan instalado.

En concreto, se ha descubierto que la extensión Playground de C++ captura las pulsaciones de teclas casi en tiempo real a través de un oyente que se activa después de un retraso de 500 milisegundos. El objetivo final es robar los archivos de código fuente de C++. Por otro lado, la extensión de formato HTTP contiene un código nefasto para ejecutar el minero CoinImp y extraer criptomonedas de forma sigilosa abusando de los recursos del sistema.

Otras tres extensiones publicadas por TigerJack con el alias «498», a saber, cppplayground, httpformat y pythonformat, aumentan aún más el riesgo al incorporar la capacidad de actuar como puerta trasera descargando y ejecutando JavaScript arbitrario desde un servidor externo («ab498.pythonanywhere [.] com») cada 20 minutos.

«Al comprobar si hay nuevas instrucciones cada 20 minutos y usar eval () en el código obtenido de forma remota, TigerJack puede enviar de forma dinámica cualquier carga maliciosa sin actualizar la extensión: robar credenciales y claves de API, implementar ransomware, utilizar máquinas de desarrolladores comprometidas como puntos de entrada a las redes corporativas, introducir puertas traseras en sus proyectos o monitorear su actividad en tiempo real», señaló Admoni.

Koi Security también señaló que la mayoría de estas extensiones comenzaron como herramientas completamente benignas antes de que se introdujeran las modificaciones maliciosas, un caso clásico de enfoque de caballo de Troya. Esto ofrece varias ventajas, ya que permite al actor de la amenaza establecer su legitimidad y ganar terreno entre los usuarios.

Además, también puede engañar a un desarrollador que haya examinado la extensión antes de la instalación, ya que el autor de la amenaza podría lanzar una actualización más adelante para comprometer su entorno.

En junio de 2025, Microsoft dijo cuenta con un proceso de varios pasos para mantener el mercado de VS Code libre de malware. Esto incluye un análisis inicial de todos los paquetes entrantes para detectar comportamientos malintencionados en tiempo de ejecución en un entorno aislado, así como volver a escanearlos y analizarlos periódicamente en toda la plataforma para «asegurarnos de que todo permanece seguro».

Dicho esto, estas protecciones de seguridad solo se aplican a VS Code Marketplace y no a otras, como el registro Open VSX, lo que significa que incluso si la extensión maliciosa se elimina de la plataforma de Microsoft, los actores de amenazas pueden migrar fácilmente a alternativas menos seguras.

«El panorama de seguridad fragmentado en todos los mercados crea puntos ciegos peligrosos que los actores de amenazas sofisticados ya están explotando», afirma la empresa. «Cuando la seguridad funciona de forma aislada, las amenazas simplemente migran de una plataforma a otra, mientras que los desarrolladores permanecen expuestos sin saberlo».

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.