Glassworm vuelve con mayor escala: caracteres Unicode invisibles ocultan malware en repositorios
En marzo de 2026, investigadores de Aikido Security confirmaron el regreso de Glassworm, una de las campanas de ataque a la cadena de suministro de software más sofisticadas de los últimos años. Esta vez, la operación alcanzó una escala sin precedentes: más de 151 repositorios de GitHub comprometidos, 72 extensiones de OpenVSX y VS Code infectadas y al menos 2 paquetes npm maliciosos identificados, todo durante una ventana de apenas siete días, entre el 3 y el 9 de marzo de 2026.
Lo que hace especialmente peligroso a Glassworm no es solo su escala, sino su método: insertar caracteres Unicode no imprimibles —invisibles a simple vista en editores de código, terminales y revisiones de pull requests— que contienen payloads JavaScript completos, decodificados y ejecutados en tiempo de ejecución. El código parece vacío. El daño ya está hecho.
Cómo funciona la técnica de Unicode invisible
La mecánica del ataque es tan elegante como peligrosa. Los actores maliciosos insertan caracteres Unicode sin representación visual (como variantes de espacio de ancho cero) dentro de cadenas de código, típicamente en backticks de JavaScript o en archivos de configuración. Para cualquier revisor humano —o para la mayoría de las herramientas de revisión de código— esas líneas aparecen completamente vacías.
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidadAl momento de ejecución, un pequeño decodificador extrae el payload oculto. Este payload de segunda etapa se comunica con sus servidores de comando y control (C2) a través de canales diseñados para evadir la detección: transacciones en la blockchain de Solana y eventos de Google Calendar. Esto convierte la infraestructura de ataque en algo notablemente difícil de bloquear, ya que aprovecha servicios legítimos y de confianza global.
Capacidades del payload una vez ejecutado
Una vez activo, el malware de Glassworm despliega un arsenal completo de herramientas de exfiltración y persistencia:
- Robo de credenciales: tokens de GitHub, npm, OpenVSX y billeteras de criptomonedas.
- Keyloggers para captura continua de contraseñas y datos sensibles.
- Proxy SOCKS y HVNC (Hidden Virtual Network Computing) para acceso remoto encubierto al equipo infectado.
- Implantes compilados en Rust —archivos como
os.nodeen Windows ydarwin.nodeen macOS— que garantizan persistencia multiplataforma.
El papel de la IA en la escala del ataque
Uno de los hallazgos más preocupantes del análisis de Aikido es la confirmación de que los atacantes utilizaron grandes modelos de lenguaje (LLMs) para automatizar y escalar el camuflaje. En lugar de escribir commits genéricos, la IA generó mensajes de commits altamente específicos para cada repositorio objetivo: ajustes de documentación, bumps de versión, refactorizaciones y correcciones de bugs que coinciden con el estilo histórico de cada proyecto.
Esto permitió infectar más de 150 repositorios sin intervención manual significativa, haciendo que cada commit malicioso pareciera totalmente legítimo y coherente con el historial del proyecto. Es un ejemplo concreto de cómo las herramientas de IA pueden convertirse en un multiplicador de fuerza para actores maliciosos, no solo para equipos de desarrollo.
Proyectos y plataformas afectadas en marzo de 2026
La ola de marzo representó una escalada significativa respecto a oleadas anteriores. Los vectores de ataque confirmados incluyen:
- GitHub: 151+ repositorios con el patrón de decodificador inyectado en commits. Muchos fueron eliminados tras la detección.
- npm: Los paquetes
@aifabrix/miso-clienty@iflow-mcp/watercrawl-watercrawl-mcpfueron identificados como vectores activos. - VS Code y OpenVSX: 72 extensiones comprometidas, incluyendo al menos 24 que impersonaban herramientas populares de desarrollo. Extensiones previas del marketplace de Microsoft también fueron afectadas en oleadas anteriores.
El mecanismo de propagación es especialmente relevante: Glassworm tiene comportamiento de gusano. Una vez que compromete una máquina, el malware empuja commits maliciosos de forma autónoma a otros repositorios accesibles desde ese entorno, e infla artificialmente los contadores de descarga de extensiones para aumentar su visibilidad y credibilidad ante nuevos usuarios.
Historial de Glassworm: no es la primera vez
Glassworm no es una amenaza nueva. Sus primeras apariciones datan de mediados de 2025, cuando fue detectado en extensiones de Visual Studio Code a través del marketplace de OpenVSX. Tras ser declarado erradicado, resurgió en una segunda y luego tercera oleada (diciembre de 2025), siempre adaptando sus técnicas. La oleada de febrero de 2026 tuvo un foco específico en macOS, robando contraseñas y datos de billeteras cripto.
La campaña de marzo de 2026 representa lo que los investigadores califican como la iteración más sofisticada y coordinada hasta la fecha, combinando Unicode invisible, IA generativa para camuflaje y canales C2 sobre infraestructura de terceros confiables.
Cómo detectar y proteger tu stack de desarrollo
Si eres un founder técnico, líder de ingeniería o simplemente alguien que mantiene repositorios o usa extensiones de VS Code, estas son las acciones prioritarias:
Detección activa
- Escanear caracteres Unicode no imprimibles en todo el código fuente, nombres de archivos y metadatos. Existen herramientas de línea de comandos y extensiones de linting que detectan estos caracteres.
- Buscar patrones de decodificador en el historial de commits de GitHub, especialmente en archivos JavaScript o TypeScript que contengan cadenas de backtick aparentemente vacías.
- Revisar extensiones instaladas en VS Code y OpenVSX: verificar el publisher, la fecha de publicación de la última actualización y comparar con la reputación histórica del autor.
- Monitorear tráfico de red hacia dominios de Solana y hacia Google Calendar desde entornos de desarrollo. Este tráfico inusual puede ser señal de una infección activa.
Protección y mejores prácticas
- Rotar tokens inmediatamente si sospechas de una extensión comprometida: GitHub Personal Access Tokens, tokens npm, credenciales de OpenVSX.
- Implementar SBOMs (Software Bill of Materials) en tus pipelines de CI/CD para mantener visibilidad completa de dependencias.
- Usar herramientas de seguridad de cadena de suministro como Aikido o Socket, diseñadas específicamente para detectar comportamientos anómalos en paquetes y extensiones.
- Evitar instalar extensiones y paquetes de publishers desconocidos, especialmente aquellos con pocos downloads pero altos valores recientes (posible inflación artificial).
- Validar commits externos con firma criptográfica GPG en proyectos críticos.
Implicaciones para founders y equipos de desarrollo en LATAM
Para los equipos que están construyendo productos en la región, este ataque tiene implicaciones directas. Muchos startups en LATAM dependen de repositorios open source, extensiones de VS Code y paquetes npm en sus stacks de desarrollo diario. Un solo desarrollador con una extensión comprometida puede exponer tokens de acceso a infraestructura en la nube, secretos de producción o credenciales de bases de datos.
La buena noticia es que la detección temprana es posible. La mala noticia es que requiere atención activa y herramientas específicas: no basta con confiar en que el código que ves en pantalla es el código que se ejecuta. Glassworm demuestra que la superficie de ataque ahora incluye el entorno de desarrollo mismo.
Conclusión
Glassworm en su oleada de marzo de 2026 marca un punto de inflexión en los ataques a la cadena de suministro de software. La combinación de caracteres Unicode invisibles, IA generativa para camuflaje, C2 sobre infraestructura legítima y propagación tipo gusano crea una amenaza que no puede ser ignorada por ningún equipo que escriba y deploya código. La seguridad del entorno de desarrollo —extensiones, paquetes, repositorios— debe pasar a ser una prioridad tan importante como la seguridad de la infraestructura de producción. Revisar, escanear y rotar credenciales son acciones que pueden ejecutarse hoy.
Profundiza estos temas de seguridad con nuestra comunidad de founders y expertos en tecnologia.
Fuentes
- https://www.aikido.dev/blog/glassworm-returns-unicode-attack-github-npm-vscode (fuente original)
- https://thehackernews.com/2026/03/glassworm-supply-chain-attack-abuses-72.html (fuente adicional)
- https://www.bleepingcomputer.com/news/security/new-glassworm-attack-targets-macos-via-compromised-openvsx-extensions/ (fuente adicional)
- https://www.securityweek.com/supply-chain-attack-targets-vs-code-extensions-with-glassworm-malware/ (fuente adicional)
- https://www.darkreading.com/application-security/glassworm-malware-developer-ecosystems (fuente adicional)
- https://www.cypro.se/2026/03/14/glassworm-supply-chain-attack-abuses-72-open-vsx-extensions-to-target-developers/ (fuente adicional)













