Descubriendo el Malware en Paquetes Open Source
Recientemente, expertos de Kaspersky identificaron paquetes maliciosos que descargan Quasar y un stealer de criptomonedas. Estos paquetes se ocultan en el entorno de desarrollo Cursor, basado en Visual Studio Code, un popular editor de código.
¿Cómo Operan Estas Amenazas?
Los archivos maliciosos se presentan como extensiones que supuestamente soportan el lenguaje de programación Solidity. Sin embargo, su verdadera función es ejecutar código dañino en los dispositivos de los usuarios.
Un caso notable involucra a un desarrollador de blockchain que, tras instalar una de estas extensiones, sufrió el robo de criptoactivos valorados en aproximadamente 500,000 dólares.
Estrategias Utilizadas por los Ciberdelincuentes
El delincuente cibernético manipuló el ranking del paquete malicioso, logrando que superara al legítimo. La cantidad de descargas del malware se infló artificialmente a 54,000.

Las Consecuencias de la Infección
La víctima no recibió ninguna funcionalidad útil. En cambio, el malware ScreenConnect se instaló en su dispositivo, permitiendo el acceso remoto a los atacantes. Esto llevó a la instalación de Quasar y un stealer que extrae datos de navegadores y billeteras de criptomonedas.
Los atacantes obtuvieron frases de recuperación de billeteras, facilitando el robo de criptomonedas.
A pesar de que el desarrollador eliminó la extensión, el atacante la republicó, aumentando artificialmente las instalaciones a 2 millones.
“La detección de programas open source comprometidos se vuelve más complicada. Los ciberdelincuentes emplean tácticas cada vez más sofisticadas. Esto afecta incluso a desarrolladores conscientes de la ciberseguridad”, advierte Georgy Kucherin, investigador de seguridad en Kaspersky.
Este ataque no se limitó solo a extensiones de Solidity. También se identificó un paquete NPM llamado solsafe, que también descarga ScreenConnect. Además, tres extensiones maliciosas para Visual Studio Code fueron detectadas y eliminadas previamente.
Es crucial que los profesionales de IT implementen soluciones de seguridad robustas. Esto ayudará a proteger datos sensibles y minimizar el riesgo de pérdidas financieras.
Para más información, consulte Securelist.com.
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.












