{"id":417617,"date":"2026-04-26T13:25:31","date_gmt":"2026-04-26T11:25:31","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=417617"},"modified":"2026-04-27T10:27:49","modified_gmt":"2026-04-27T08:27:49","slug":"el-ataque-glassworm-se-intensifica-con-el-hallazgo-de-73-nuevas-extensiones","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/el-ataque-glassworm-se-intensifica-con-el-hallazgo-de-73-nuevas-extensiones\/","title":{"rendered":"El ataque GlassWorm se intensifica con el hallazgo de 73 nuevas extensiones"},"content":{"rendered":"\n<p>El ataque a la cadena de suministro conocido como GlassWorm ha escalado recientemente con la identificaci\u00f3n de 73 nuevas extensiones <em>durmientes <\/em>en el mercado Open VSX.<\/p>\n\n\n\n<p>Este desarrollo, que se produjo en abril de 2026, representa una evoluci\u00f3n peligrosa en la manera en que los actores de amenazas distribuyen malware a los desarrolladores de software<strong>. Este grupo de extensiones sigue a <\/strong><a href=\"https:\/\/www.softonic.com\/articulos\/nueva-ola-de-ciberdelincuencia-ataca-microsoft-con-aplicaciones-falsas\">una ola anterior detectada en marzo de 2026<\/a><strong>, que ya hab\u00eda documentado 72 extensiones maliciosas<\/strong> asociadas con la misma operaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La evoluci\u00f3n de las extensiones maliciosas<\/h2>\n\n\n\n<p>Las nuevas t\u00e1cticas empleadas por los atacantes buscan evadir los escaneos de seguridad. Anteriormente, <a href=\"https:\/\/www.softonic.com\/articulos\/7-extensiones-chrome-descargar-videos-nzn\" title=\"las variantes de este ataque abusaban de caracter\u00edsticas de dependencias de extensiones para instalar programas maliciosos de manera silenciosa\">las variantes de este ataque abusaban de caracter\u00edsticas de dependencias de extensiones para instalar programas maliciosos de manera silenciosa<\/a>. En contraste, <strong>las extensiones <em>durmientes <\/em>son paquetes falsos publicados antes de ser activados<\/strong>, que inicialmente parecen inofensivos para generar confianza y acumular descargas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"720\" height=\"404\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2026\/04\/gusano2.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1778731424&#038;Signature=gU%2BfZdPD%2FHNJpZ%2B7WuMR9wYACGIRCOoW2JYtiGcT3XmIEYhwn5ITQkRN2i5UNdWdiIET8Mc0Lg5lr9e687CAHNCekTisD9oSQ8s5CaAzTfADQptvirDBPmgjkd5FbAFmGe8BGUJ3whye8x15jHFex0%2FwSpDjVj2OxGJ5fZcpKZhtT6puy1uOA0cPSYg4Rw7S%2Bi2mVaAgmWXb42YL%2Ft0y66JRqnagaCSab9P%2F69WD0BB2CX2lYSYWKg6DI3MZFOy9Nwull0K3J6YxvXErAVsqx6Wq1B7CH6micq4l3%2FE9lLTRNCdEFkCjR0vv%2BMJC4GV8cUIwxVd0sAcNsmzTG2Rn6Q%3D%3D\" alt=\"\" class=\"wp-image-417619\"\/><\/figure>\n\n\n\n<p>Para llevar a cabo sus operaciones<strong>, <\/strong><a href=\"https:\/\/www.softonic.com\/articulos\/cuidado-con-aceptar-las-notificaciones-han-descubierto-que-el-malware-se-cuela-por-ahi\">los atacantes crean cuentas fraudulentas en GitHub<\/a><strong> para publicar versiones clonadas de herramientas populares<\/strong>. Un claro ejemplo es una extensi\u00f3n falsa del Paquete de Idioma Turco para Visual Studio Code, que emula de cerca la versi\u00f3n leg\u00edtima, incluso al copiar su \u00edcono y descripci\u00f3n, solo cambiando el nombre del editor.<\/p>\n\n\n\n<p>Una vez que los desarrolladores instalan estas herramientas clonadas, los atacantes esperan para lanzar una actualizaci\u00f3n de software que entrega el malware. Al menos seis de las 73 nuevas extensiones ya han sido activadas, sirviendo como cargadores para obtener cargas externas de malware.<\/p>\n\n\n\n<p><strong>El c\u00f3digo malicioso ya no es visible en el c\u00f3digo fuente de la extensi\u00f3n, lo que incrementa las oportunidades de evadir la detecci\u00f3n.<\/strong> Los equipos de seguridad deben estar atentos a ciertos indicadores de compromiso, y es crucial que los desarrolladores verifiquen los espacios de nombres de los editores y revisen cuidadosamente las cuentas de descarga antes de instalar cualquier extensi\u00f3n del mercado Open VSX.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ataque a la cadena de suministro conocido como GlassWorm ha escalado recientemente con la identificaci\u00f3n de 73 nuevas extensiones durmientes en el mercado Open VSX. Este desarrollo, que se produjo en abril de 2026, representa una evoluci\u00f3n peligrosa en la manera en que los actores de amenazas distribuyen malware a los desarrolladores de software. &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/el-ataque-glassworm-se-intensifica-con-el-hallazgo-de-73-nuevas-extensiones\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;El ataque GlassWorm se intensifica con el hallazgo de 73 nuevas extensiones&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1009,"featured_media":417618,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[12557,14672,39478,9646,39479],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-417617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ciberseguridad","tag-github","tag-glassworm","tag-malware","tag-open-vsx"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/417617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/1009"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=417617"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/417617\/revisions"}],"predecessor-version":[{"id":417635,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/417617\/revisions\/417635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/417618"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=417617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=417617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=417617"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=417617"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=417617"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=417617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}