Nou malware GlassWorm, BlackMamba i la nova onada de ciberamenaces

Darrera actualització: 27/03/2026
Autor: Isaac
  • GlassWorm explota extensions i repositoris de desenvolupadors usant Unicode invisible, payloads xifrats i C2 sobre blockchain per robar credencials i cripte.
  • Les últimes onades pivoten macOS, empren AppleScript, LaunchAgents i apunten a substituir moneders maquinari com Ledger Live i Trezor Suite.
  • BlackMamba demostra com la IA pot generar codi maliciós polimòrfic i fileless que utilitza canals legítims com OpenAI i Teams per evadir EDR.
  • La defensa exigeix ​​anàlisi de comportament, protecció específica de la cadena de subministrament i una gestió estricta de credencials i dependències.

Nou malware avançat a l'ecosistema de desenvolupadors

El panorama de l' nou codi maliciós que circula per l'ecosistema de desenvolupadors i empreses tecnològiques està canviant a una velocitat brutal. No parlem només de troians “clàssics”, sinó de campanyes com GlassWorm, proves de concepte com BlackMamba i famílies de malware que es recolzen en tècniques fileless, xifrat avançat, intel·ligència artificial i canals de comandament i control poc habituals com la blockchain de Solana o aplicacions de col·laboració corporativa.

En aquest context, termes com GlassWorm, malware polimòrfic, keyloggers generats per IA o extensions malicioses de VS Code han deixat de ser curiositats tècniques per convertir-se en un problema molt real per a desenvolupadors, organitzacions i fins i tot governs. A continuació desgranem amb detall què està passant, com funcionen aquestes amenaces i per què exigeixen un canvi de mentalitat en la manera de protegir la cadena de subministrament de programari.

GlassWorm: el cuc invisible que es cola en extensions i repositoris

GlassWorm i noves campanyes de codi maliciós avançades

GlassWorm s'ha consolidat com un dels primers cucs centrats específicament en l'ecosistema de desenvolupadors, amb una especial fixació en extensions de VS Code, repositoris GitHub i registres com npm o OpenVSX. El seu tret distintiu inicial va ser l'ús de caràcters Unicode invisibles per ocultar codi maliciós dins de fitxers JavaScript i TypeScript sense que res “estrany” s'apreciés a simple vista a l'editor.

El truc consisteix a aprofitar caràcters de zones dús privat dUnicode (PUA) i modificadors de variació que els editors representen com a espais en blanc, però que en realitat codifiquen bytes. Un petit descodificador recorre el contingut d'una cadena que sembla estar buida, converteix aquests punts de codi en valors numèrics vàlids, els ajunta en un memòria intermèdia i finalment truca a eval() per executar el payload ja descodificat.

Des del punt de vista del desenvolupador, el fragment sospitós sol estar camuflat entre canvis aparentment innocus: refactoritzacions menors, petits ajustaments de documentació o bumps de versió. El commit no “canta” res especialment estrany, i la pròpia injecció sol quedar camuflada dins d'un fitxer d'utilitat o un helper compartit, cosa que facilita que passi desapercebuda en revisions de codi manuals.

Les primeres onades d'aquesta campanya, rastrejades per diferents empreses de seguretat, van demostrar que la tècnica de Unicode invisible era suficient per burlar revisions, linters i moltes eines automatitzades. El resultat: repositoris populars compromesos, extensions infectades i una superfície d'atac perfecta per propagar codi maliciós a qualsevol que instal·lés o clonés aquests projectes.

En paral·lel, es va observar com l'actor d'amenaces darrere de GlassWorm s'anava movent entre ecosistemes: primer OpenVSX i VS Code, després GitHub, després npm i de nou tornada als marketplaces d'extensions, seguint un patró molt clar d'atacs a onades, cadascuna més sofisticada que l'anterior.

Campanyes encadenades: d'Unicode invisible a binaris Rust i payloads xifrats

Conforme els analistes publicaven informes tècnics detallant els mètodes de GlassWorm, l'atacant responia modificant les TTPs (tàctiques, tècniques i procediments) en qüestió de setmanes. Aquesta evolució s'ha anat organitzant a diverses “onades” o waves, cadascuna amb matisos propis però amb una infraestructura i objectius clarament compartits.

A les primeres onades, el protagonisme absolut era de els payloads ocults en caràcters Unicode invisibles integrats en extensions de VS Code i OpenVSX. El codi maliciós, una vegada descodificat, solia descarregar un segon script emprant la blockchain de Solana com a canal de distribució, amb capacitat de robatori de credencials, secrets de desenvolupador i dades de moneders de criptomonedes.

Posteriorment, l'actor va fer un salt cap a binaris compilats a Rust, deixant enrere la part més evident del truc Unicode. Aquests binaris incorporaven lògica més complexa, incloent-hi capacitats de robatori de dades, creació de proxies SOCKS i canals d'accés remot mitjançant VNC, tot això llançat des de l'entorn del desenvolupador que instal·lava una extensió aparentment legítima.

En una quarta onada, l'enfocament va tornar a canviar: el payload va començar a arribar com a codi JavaScript amb contingut xifrat mitjançant AES-256-CBC, incrustat en fitxers compilats d'extensions d'OpenVSX. La clau i el vector d'inicialització (IV) estaven codificats al mateix codi, compartits entre diverses extensions, cosa que apuntava a un únic operador darrere de la campanya.

  Com protegir les persones grans dels riscos d'Internet

Per rematar-ho, l'atacant va incloure una tàctica molt concreta per evadir sandboxes: un retard d'uns 900.000 mil·lisegons (uns 15 minuts) abans d'executar qualsevol acció maliciosa. Molts entorns d'anàlisi automatitzat tallen l'execució pocs minuts després, així que l'extensió semblava innòcua durant el temps que durava l'observació, passant els filtres sense aixecar sospites.

Salt a macOS: GlassWorm va on hi ha els desenvolupadors

Una de les evolucions més preocupants de GlassWorm ha estat el canvi de focus des de sistemes Windows a un objectiu pràcticament exclusiu a macOS, especialment en campanyes recents. Té tot el sentit: gran part dels desenvolupadors, en particular en entorns de criptomonedes, web3 i startups, utilitzen Mac com a estació principal de treball.

En lloc de PowerShell o de jugar amb el Registre de Windows, les noves variants de GlassWorm empren AppleScript per executar accions de forma sigil·losa i usen LaunchAgents com a mecanisme de persistència, garantint que la càrrega maliciosa s'executi en cada inici de sessió de l'usuari compromès.

El malware se centra en robar informació extremadament sensible de macOS: bases de dades del clauer (login.keychain-db), contrasenyes emmagatzemades, notes d'Apple Notes, cookies de Safari, dades de navegadors basats en Chromium i Firefox, documents del sistema de fitxers amb aparença de contenir secrets de desenvolupament i més.

A més, el payload recopila credencials de desenvolupador i dades de projectes, incloent tokens de GitHub, credencials emmagatzemades en caches de git, tokens de npm des del fitxer .npmrc, claus SSH del directori ~/.ssh i configuracions de VPN. Tot això s'empaqueta en una carpeta temporal, es comprimeix i s'exfiltra a servidors controlats per l'atacant.

La infraestructura de comandament i control (C2) manté un patró consistent: ús de la blockchain de Solana per publicar notes o memos amb URLs codificades en base64 que apunten als servidors actuals. Els endpoints poden canviar tantes vegades com vulgui l'atacant; només cal publicar un nou memo a la blockchain. Com que el registre a Solana és immutable i descentralitzat, és pràcticament impossible “tombar-lo” de la mateixa manera que es faria amb un domini clàssic.

Troianització de moneders maquinari: el següent nivell

Un dels avenços més seriosos de les últimes onades de GlassWorm és la capacitat per reemplaçar aplicacions de moneders maquinari per versions troianitzades. El codi maliciós cerca específicament instal·ladors o executables d'aplicacions com Ledger Live i Trezor Suite al sistema de l'usuari.

Si els trobeu, el malware intenta descarregar una versió maliciosa d'aquestes aplicacions des dels servidors de l'atacant, elimina l'aplicació legítima i deixa instal·lada la variant manipulada. Per evitar que una descàrrega incompleta delati la intrusió, el codi inclou comprovacions de mida mínima (per exemple, fitxers per sota de cert llindar no s'instal·len), cosa que revela un grau de cura notable per part de l'actor.

Aquest enfocament obre la porta a atacs molt sofisticats contra l'ecosistema cript: una aplicació de moneder alterada podria mostrar adreces de recepció falses, modificar els detalls de les transaccions abans que l'usuari signi al dispositiu físic, capturar frases llavor durant processos de “recuperació” o interceptar la comunicació entre el dispositiu maquinari i el programari.

En el moment d'algunes anàlisis, els servidors C2 tornaven arxius buits per a les suposades aplicacions troianitzades, cosa que suggeria que l'atacant estava encara preparant les càrregues útils o migrant la infraestructura. Tot i això, la resta de funcionalitats -robatori de credencials, exfiltració d'informació, persistència en macOS- estaven plenament operatives.

Més enllà dels moneders hardware, el malware segueix estenent el seu abast sobre dotzenes de moneders de navegador i descriptori: MetaMask, Phantom, Coinbase Wallet, Exodus, Keplr, Solflare, Trust Wallet, Rabby, Electrum, Coinomi, Atomic, clients de Bitcoin Core, Monero i altres. La intenció és clara: comprometre el màxim de fons possible a cada equip infectat.

Robatori massiu de credencials i expansió com a cuc

GlassWorm no es limita a robar credencials; també les utilitza activament per continuar propagant-se. En incidents documentats, els operadors van aprofitar comptes legítims de desenvolupadors -per exemple, a OpenVSX oa GitHub- per pujar versions adulterades d'extensions o per empènyer commits maliciosos a projectes de codi obert.

  Perills d'acceptar llicències de programari sense llegir-les (i utilitzar còpies no autoritzades)

En un dels casos, el compte d'un desenvolupador amb diverses extensions populars va ser compromesa i emprada per distribuir actualitzacions malicioses que incloïen el payload de GlassWorm. Feia anys que aquestes extensions eren totalment innòcues, cosa que reforçava la confiança dels usuaris a l'hora d'actualitzar sense miraments.

Els commits usats per introduir el codi maliciós donaven el pego: sumaven canvis d'estil, petits arranjaments i missatges de commit coherents amb l'historial del projecte. Tot apunta que l'atacant utilitza eines de generació de codi assistides per IA o fins i tot plantilles de commits generats automàticament perquè cada modificació encaixi amb l'estil del repositori compromès.

A mesura que aquest cuc avança, s'han documentat víctimes a múltiples regions, incloses organitzacions d'alt perfil. Entre les dades sostretes en un dels servidors de comandament i control es va trobar una llista parcial de víctimes d'Amèrica, Europa, Àsia i fins i tot una entitat governamental de l'Orient Mitjà. Al costat d'aquesta informació, apareixien també traces del propi operador: dades de keyloggers, indicis d'idioma rus, ús de frameworks de C2 com RedExt i comptes en exchanges de criptomonedes i plataformes de missatgeria.

Tot això apunta a un actor altament professional, amb motivació econòmica clara i amb una capacitat d'iteració tècnica gens menyspreable. A més, dóna una pista per què les campanyes segueixen actives fins i tot després d'informes públics i mitigacions: mentre el model de negoci sigui rendible i la infraestructura no sigui completament desmantellada, les onades continuaran arribant.

BlackMamba i l'amenaça del codi maliciós generat per IA

Paral·lelament al cas GlassWorm, s'han desenvolupat proves de concepte que exploren com els models de llenguatge i la IA generativa poden donar forma a un nou tipus de codi maliciós (malware). Una de les més conegudes és BlackMamba, dissenyada per demostrar el potencial dels grans models de llenguatge a l'hora de crear keyloggers polimòrfics sota demanda.

BlackMamba parteix d'un benigne executable que, en temps d'execució, realitza peticions a una API d'alta reputació (com OpenAI) per demanar codi Python capaç de registrar pulsacions de teclat. Aquest codi es genera dinàmicament en cada execució, de manera que mai no és exactament el mateix, i s'executa en memòria mitjançant la funció exec() de Python, sense necessitat d'escriure el payload al disc.

Això fa que la part veritablement maliciosa del programa sigui polimòrfica i fileless, ja que resideix només en memòria i canvia contínuament. En proves realitzades contra solucions EDR del mercat, aquest enfocament va arribar a passar completament inadvertit, sense generar alertes ni deteccions, malgrat que el comportament (keylogging i exfiltració de dades) era clarament nociu.

Per treure les dades del dispositiu infectat, la PoC va utilitzar un canal que molts considerarien innocu: Microsoft Teams, mitjançant webhooks cap a un canal controlat per l'atacant. D'aquesta manera, noms d'usuari, contrasenyes, números de targeta i qualsevol text teclejat podien enviar-se mitjançant una plataforma de comunicacions corporativa legítima, mimetitzant-se amb la resta del trànsit.

L'empaquetat final del codi maliciós (malware) es va dur a terme amb eines com auto-py-to-exe, que permeten convertir scripts de Python en executables autònoms per a Windows, macOS o Linux. Així, l'usuari objectiu rep un arxiu que pot executar sense necessitat de tenir Python instal·lat, cosa que en facilita la distribució mitjançant tècniques tradicionals com correus de phishing, enllaços en xats o enginyeria social clàssica.

Fins on arriba el risc del codi maliciós generat per IA?

L'existència de PoCs com BlackMamba no significa que de sobte el món estigui indefens, però sí que deixa clar que els atacants poden recolzar-se en models de IA per combinar comportaments maliciosos de manera poc habitual, explotant llacunes dels sistemes de detecció basats en patrons històrics.

La IA permet, per exemple, generar variacions gairebé infinites d'un mateix payload, ajustar el codi per evadir heurístiques concretes, o fins i tot produir commits amb missatges i canvis aparentment raonables per emmascarar activitats d'intrusió a repositoris de codi. Combinada amb canals d'exfiltració “respetables” –com Teams, serveis cloud públics o APIs de proveïdors de confiança–, la línia entre trànsit legítim i trànsit maliciós es difumina encara més.

  Blobs binaris a Linux: què són, riscos, polítiques i alternatives

Ara bé, també és cert que l'ús de memòria com a únic lloc de residència del codi maliciós (malware), el polimorfisme i l'abús de canals legítims són reptes que la indústria de la ciberseguretat fa temps que enfronta. El salt qualitatiu de la IA no és tant l'aparició de tècniques totalment noves, sinó la facilitat amb què qualsevol atacant pot automatitzar i orquestrar aquestes tècniques a gran escala.

Les solucions de seguretat modernes, especialment les que combinen EDR/XDR amb models de IA propis i anàlisi de comportament, ja treballen monitoritzant patrons d'execució, accessos a APIs sensibles, anomalies de xarxa i correlacions temporals entre esdeveniments, en lloc de dependre només de firmes estàtiques. Tot i així, la pressió sobre els sistemes defensius augmenta, i les organitzacions que no hagin fet el salt a aquest tipus d'enfocament corren un risc més gran davant d'amenaces com les mostrades per BlackMamba.

En aquest escenari es fa evident que la intel·ligència humana segueix sent crucial: analistes capaços d'interpretar senyals subtils, d'entendre el context d'un incident i d'ajustar les defenses de manera creativa. La col·laboració entre fabricants de seguretat, investigadors, clients i forces de seguretat esdevé indispensable per compartir indicadors de compromís (IOCs), patrons d'atac i millors pràctiques de resposta.

Defensa de la cadena de subministrament: més enllà dels antivirus tradicionals

Tot això apunta a una conclusió clara: les organitzacions ja no poden confiar únicament en revisions visuals de codi, antivirus clàssics o escanejats estàtics de paquets per protegir la seva cadena de subministrament de programari. Quan el codi maliciós pot ser literalment invisible a l'editor, executar-se només en memòria o arribar xifrat i amb retard, cal un enfocament integral.

Diverses plataformes especialitzades han començat a incorporar motors de detecció específics per a patrons com l'ús de caràcters Unicode invisibles, payloads xifrats i comportaments anòmals en extensions i paquets. Aquests motors analitzen tant els repositoris com els artefactes que els equips instal·len (extensions, dependències, imatges de contenidor, etc.), cercant seqüències d'instruccions sospitoses, cridades a API inusuals i patrons d'ofuscació.

Una altra línia de defensa és l'ús d'eines que envolten els gestors de paquets (npm, npx, yarn, pnpm i similars) amb capes de seguretat addicionals, interceptant instal·lacions potencialment perilloses i confrontant-les davant de bases de dades de codi maliciós i models de risc. Algunes solucions fins i tot combinen IA amb analistes humans per validar ràpidament paquets sospitosos, bloquejant la seva entrada als entorns de desenvolupament.

Per als equips de desenvolupament, també és crític mantenir una bona higiene de credencials: rotar tokens, fer servir autenticació multifactor, limitar l'abast dels accessos i monitoritzar canvis inusuals en repositoris i extensions associades als vostres comptes. Si un atacant s'apropia de la identitat de mantenidor de confiança, l'impacte sobre tota la comunitat d'usuaris d'aquest paquet o extensió pot ser enorme.

En última instància, protegir-se davant de campanyes com GlassWorm o davant de malware polimòrfic generat per IA requereix combinar controls tècnics avançats, processos madurs de gestió de dependències i una cultura de desconfiança sana cap a qualsevol component que no hagi estat verificat a fons. No es tracta de deixar de fer servir programari de tercers, sinó d'assumir que qualsevol baula de la cadena pot ser un vector d'atac i actuar en conseqüència.

El nou codi maliciós que està emergint -des de cucs invisibles en extensions de VS Code fins a keyloggers polimòrfics servits per models de llenguatge- demostra que els atacants s'estan sofisticant tan ràpid com la pròpia tecnologia que fem servir per defensar-nos. Qui vulgui seguir el ritme haurà d'abraçar solucions basades en comportament, reforçar la seguretat de la cadena de subministrament i, sobretot, deixar de donar per fet que el que no es veu a l'editor oa l'escriptori no existeix.

usos de la IA al cibercrim
Article relacionat:
Usos de la IA al cibercrim i com defensar-se