Ransomware en el Marketplace de Microsoft – ¿Está Seguro Tu Editor de Código?

Dos extensiones maliciosas de Visual Studio Code (VSCode) fueron descubiertas recientemente distribuyendo ransomware en fase de desarrollo, lo que ha generado serias preocupaciones sobre la seguridad del proceso de revisión de extensiones de Microsoft. Identificadas por la firma de ciberseguridad ReversingLabs, las extensiones —ahban.shiba y ahban.cychelloworld— utilizaban scripts de PowerShell para descargar y ejecutar código malicioso desde un servidor remoto.

Aunque ambas extensiones fueron descargadas solo unas pocas veces antes de ser eliminadas, el incidente pone en evidencia cómo incluso los paquetes poco utilizados pueden ser armados para ataques sofisticados cuando los mecanismos de revisión fallan.


🔍 Descripción del Incidente

Estas dos extensiones fueron publicadas en el VSCode Marketplace, una plataforma muy popular donde los desarrolladores pueden encontrar herramientas, temas y funcionalidades para ampliar su entorno de trabajo. Las extensiones maliciosas lograron evadir el proceso de revisión estándar de Microsoft, permanecieron activas durante meses y contenían lógica para ejecutar scripts externos con fines maliciosos.

Detalles clave:

  • Extensiones involucradas:
    • ahban.cychelloworld – Subida el 27 de octubre de 2024
    • ahban.shiba – Subida el 17 de febrero de 2025
  • Descubrimiento y eliminación:
    • Detectadas por ReversingLabs en marzo de 2025
    • Ambas con menos de 10 descargas antes de ser eliminadas
    • Microsoft actuó solo después del informe final

Las extensiones ejecutaban un comando de PowerShell embebido, que descargaba un segundo script desde un servidor en la nube de AWS. Este script actuaba como un ransomware básico, cifrando archivos únicamente en la carpeta de prueba del escritorio del usuario:

makefileCopyEditC:\Users\<usuario>\Desktop\testShiba

Luego, mostraba un mensaje tipo “alerta” en Windows simulando una nota de rescate:

“Tus archivos han sido cifrados. Paga 1 ShibaCoin a ShibaWallet para recuperarlos.”

🧪 Importante: No se observó cifrado de otras carpetas ni notas de rescate formales, lo que sugiere que el ransomware estaba en fase de prueba o desarrollo temprano.


📉 Fallos en la Supervisión de Seguridad

El investigador de seguridad Italy Kruk, de ExtensionTotal, reveló que su sistema de análisis automático detectó la amenaza meses antes, notificando a Microsoft el 25 de noviembre de 2024, justo después de que se publicara la versión 0.0.2 de ahban.cychelloworld con el código malicioso.

A pesar de esa alerta, Microsoft permitió que la extensión tuviera cinco actualizaciones adicionales, todas con el mismo código dañino.

Este caso expone una alarmante brecha en el proceso de validación de extensiones, especialmente cuando se introducen comportamientos maliciosos en actualizaciones posteriores a una versión inicial limpia.


🔄 Contexto Más Amplio: Inconsistencias en la Seguridad del Marketplace

Paradójicamente, este incidente ocurre poco después de que Microsoft fuera criticado por eliminar extensiones populares de forma precipitada, incluyendo temas utilizados por más de 9 millones de desarrolladores, simplemente por contener código JavaScript ofuscado que luego fue confirmado como inofensivo.

Mientras que en ese caso se actuó de forma excesiva, en el actual se observa una falta de acción prolongada, revelando inconsistencias graves en el manejo de riesgos de seguridad dentro del ecosistema de VSCode.


🔐 Implicaciones Clave para la Comunidad de Ciberseguridad

🔹 1. Los Ecosistemas de Desarrollo También Son Superficies de Ataque

VSCode, con más de 10 millones de usuarios, representa un objetivo muy atractivo para ataques a la cadena de suministro. Este caso demuestra que las extensiones pueden ser utilizadas como puertas traseras encubiertas.

🔹 2. Campo de Pruebas para Malware Futuro

El comportamiento limitado del ransomware sugiere que fue una prueba controlada o prototipo funcional para ensayos en entornos reales.

🔹 3. No Subestimar Extensiones Poco Descargadas

El bajo número de instalaciones no garantiza que una extensión sea segura. Todos los envíos deberían ser revisados con el mismo nivel de rigor.


✅ Recomendaciones para Organizaciones y Desarrolladores

  • Auditar extensiones regularmente: Revisar manualmente y con herramientas de análisis estático.
  • Usar listas blancas (allowlists): Aprobar solo extensiones validadas por el equipo de seguridad.
  • Monitorear tráfico de red y ejecución de scripts: Detectar comportamientos sospechosos como descargas remotas vía PowerShell.
  • Aislar entornos de desarrollo: Especialmente durante pruebas con extensiones nuevas.
  • Presionar por reformas en el Marketplace: Como escaneo de código por versión, firmas digitales obligatorias y registros de cambios transparentes.

📌 Reflexión Final

Este incidente subraya cómo herramientas confiables pueden convertirse en vectores de ataque cuando los procesos de revisión no están a la altura. Aunque el ransomware en cuestión era rudimentario, la facilidad con la que se distribuyó a través de un canal oficial es un llamado urgente a reforzar las políticas de seguridad en marketplaces de software.

Los equipos de ciberseguridad deben considerar también los entornos de desarrollo como parte de su superficie de ataque, estableciendo controles para prevenir, detectar y responder a amenazas antes de que comprometan datos o infraestructuras críticas.