Operación GlassWorm: El ataque masivo que infecta repositorios mediante tokens de GitHub robados


La comunidad de desarrollo de software se ha despertado ante una de las amenazas más sofisticadas contra la cadena de suministro en lo que va de año. La bautizada como Operación GlassWorm ha logrado infiltrarse en cientos de proyectos legítimos, no mediante vulnerabilidades en el código, sino mediante el secuestro de la identidad de los propios programadores.

Este ataque pone de relieve que el eslabón más débil de la seguridad ya no es solo el servidor, sino las credenciales de acceso que los desarrolladores manejan a diario.

Anatomía del ataque: De VS Code al corazón del repositorio

La Operación GlassWorm utiliza una estrategia de infiltración en dos etapas que ha pillado desprevenidos a muchos equipos de DevOps:

1. El Caballo de Troya: Extensiones fraudulentas

El vector de entrada inicial se ha localizado en Open VSX (el registro de extensiones para VS Code y similares). Se han identificado 72 extensiones fraudulentas que suplantan a herramientas populares de productividad y temas visuales. Estas extensiones, una vez instaladas, ejecutan un script silencioso encargado de escanear el sistema local en busca de:

  • Tokens de acceso personal (PAT) de GitHub.
  • Archivos .npmrc y credenciales de PyPI.
  • Claves SSH sin contraseña.

2. Inyección de código automatizada

Una vez obtenidos los tokens con permisos de escritura, los atacantes utilizan scripts automatizados para realizar commits en los repositorios a los que el desarrollador tiene acceso. El malware se está centrando especialmente en proyectos de Python, inyectando código malicioso en los archivos setup.py o __init__.py.

Este código está diseñado para exfiltrar variables de entorno (como claves de AWS o Azure) de los servidores donde se despliegan estos paquetes, perpetuando el ciclo de infección.

Alerta de la CISA: Auditoría urgente de credenciales

Ante la magnitud del incidente, la CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) ha emitido una directiva de emergencia con recomendaciones críticas para todos los departamentos de ingeniería:

  • Revocación Masiva: Se insta a los desarrolladores que hayan instalado extensiones no verificadas en las últimas 48 horas a revocar inmediatamente todos sus tokens de GitHub y regenerar sus claves SSH.
  • Auditoría de "Commits": Revisar los logs de actividad en GitHub en busca de cambios realizados en horarios inusuales o que no correspondan a tareas programadas.
  • Migración a Fine-Grained Tokens: Abandonar el uso de tokens clásicos de "alcance total" en favor de los Fine-Grained Personal Access Tokens, que limitan el acceso solo a repositorios específicos y con permisos mínimos.

Cómo proteger tu flujo de trabajo

En Kernel Reload siempre insistimos en que la comodidad no debe comprometer la seguridad. Para evitar ser víctima de GlassWorm, aplica estas medidas hoy mismo:

  1. Limpia tus extensiones: Revisa tus extensiones de VS Code. Si alguna no tiene una base de usuarios sólida o un repositorio de código fuente verificable, desinstálala.
  2. Usa Secret Scanning: Activa las alertas de escaneo de secretos de GitHub para que la plataforma te avise si un token ha sido expuesto accidentalmente.
  3. Doble factor de forma (2FA): Asegúrate de que el 2FA es obligatorio para todos los miembros de tu organización en GitHub.
  4. Firma tus Commits: Configura la firma de commits mediante GPG o SSH. Esto garantiza que, aunque alguien robe tu token, no pueda suplantar tu firma digital sin tu clave privada local.

La Operación GlassWorm es un recordatorio de que, en 2026, la identidad del desarrollador es el nuevo perímetro de seguridad.

Publicar un comentario

0 Comentarios