Los ciberdelincuentes explotan Visual Studio Marketplace para ataques a la cadena de suministro, revela Aqua Security
Los investigadores de Aqua Security descubrieron que los piratas informáticos utilizan Visual Studio Marketplace para realizar ataques a la cadena de suministro haciéndose pasar por extensiones populares de VS Code para engañar a los desarrolladores para que descarguen versiones maliciosas.

En una revelación reciente de los investigadores de Aqua Security, se descubrió que los atacantes cibernéticos están explotando Visual Studio Marketplace para lanzar ataques a la cadena de suministro. Los ataques implican hacerse pasar por extensiones populares VS Code, engañando a los desarrolladores para que descarguen versiones de estas extensiones infestadas de malware.
Visual Studio Code es un entorno de desarrollo integrado (IDE) ampliamente utilizado, que representa aproximadamente el 74,48 % del uso de los desarrolladores en todo el mundo. La amplia gama de extensiones de la plataforma contribuye significativamente a su popularidad entre la comunidad de desarrolladores.
Según Ilay Goldman, investigador de seguridad de Aqua Security, el desafío de diferenciar las extensiones genuinas de las maliciosas representa un riesgo significativo incluso para los desarrolladores más conscientes de la seguridad. Esto se ve agravado por el hecho de que prácticamente cualquier persona puede crear una cuenta con un correo electrónico temporal, lo que permite a los ciberdelincuentes publicar rápida y fácilmente extensiones maliciosas que terminan listadas en Marketplace.
En su informe, Aqua Security subió una prueba de concepto que demuestra cómo una extensión maliciosa podría hacerse pasar por una legítima. Este caso particular involucró el empleo de 'typosquatting' (usando errores tipográficos simples) en la URL. Goldman explicó que cuando se escribe la palabra 'pretier' en lugar de la correcta 'prettier', solo aparece como resultado la extensión enmascarada.
Además, los investigadores expresaron su preocupación por el proceso de verificación de Marketplace, donde se muestra una marca de verificación azul no para verificar la verdadera identidad de los autores sino para confirmar la propiedad del editor de cualquier dominio. Esta laguna potencialmente pone en peligro la confianza de los usuarios en la plataforma y los expone a un mayor nivel de riesgo.
Los paquetes malignos suelen llegar a los administradores de paquetes, como NPM. Aqua Security menciona la posibilidad de que los desarrolladores de extensiones legítimos incorporen sin darse cuenta dependencias maliciosas en su trabajo, comprometiéndolo así.
Los resultados de esta investigación subrayan la necesidad cada vez mayor de que los desarrolladores analicen minuciosamente tanto las extensiones que instalan como los paquetes que utilizan. Además, es fundamental que plataformas como Visual Studio Marketplace mejoren su proceso de verificación y mantengan un entorno seguro para los usuarios.
En este panorama digital en rápida evolución, las plataformas de desarrollo no-code y low-code como appmaster.io> AppMaster ofrecen un enfoque simplificado para crear aplicaciones seguras y escalables. Con la plataforma integral de AppMaster, los usuarios pueden crear modelos de datos, procesos comerciales y endpoints diseñados visualmente para aplicaciones back-end, web y móviles. Un enfoque vigilante de la seguridad de las aplicaciones, combinado con el uso de plataformas confiables como appmaster.io> AppMaster , contribuirá en gran medida a combatir las amenazas cibernéticas emergentes y garantizar la seguridad del desarrollo de aplicaciones.


