Malware GlassWorm ataca IDEs y entornos de desarrollo: qué es y cómo protegerse

Un entorno de desarrollo integrado (IDE) como Visual Studio Code, objetivo principal del malware GlassWorm.

Analizamos la campaña GlassWorm, una nueva amenaza que emplea un dropper escrito en el lenguaje Zig para comprometer entornos de desarrollo integrados (IDEs) como Visual Studio Code, apuntando directamente al corazón del proceso de creación de software.

Panorama semanal de ciberamenazas: APTs, ransomware y vulnerabilidades críticas en abril 2026

Mapa conceptual que ilustra la distribución global de las amenazas cibernéticas analizadas en el artículo.

Nuestro análisis semanal de ciberinteligencia desglosa las amenazas más relevantes, desde campañas de APTs vinculadas a estados hasta exploits de día cero y ataques de ransomware que paralizan infraestructuras críticas en Europa y más allá.

Cómo el hackeo de CPUID distribuye malware a través de CPU-Z y HWMonitor

Representación de un atacante comprometiendo la infraestructura de entrega de software, similar al hackeo de CPUID.

Un ataque de cadena de suministro comprometió la API de CPUID, redirigiendo las descargas oficiales de CPU-Z y HWMonitor a versiones maliciosas que implantan el infostealer STX RAT mediante DLL sideloading.

Cómo detectar si tu ordenador tiene malware: señales y soluciones definitivas

Pantalla de alerta de seguridad mostrando una detección de amenaza en un ordenador portátil.

Una infección por malware puede ser silenciosa pero devastadora. Te enseñamos a identificar las señales más sutiles y a aplicar soluciones efectivas para limpiar y proteger tu sistema informático.

Cómo el dropper Zig de GlassWorm infecta IDEs y herramientas de desarrollo

Representación visual de un binario malicioso o dropper ejecutándose en un sistema oscuro.

La campaña de malware GlassWorm ha dado un salto técnico con un dropper compilado en Zig que infecta silenciosamente múltiples entornos de desarrollo integrado (IDE), comprometiendo sistemas a gran escala.

Qué es el malware PRISMEX de APT28 y cómo ataca a Ucrania y aliados

Ilustración de un ataque cibernético coordinado por grupos APT vinculados a actores estatales.

El grupo APT28, vinculado a Rusia, está utilizando la suite de malware PRISMEX en una campaña de spear-phishing contra Ucrania y sus aliados. Analizamos sus técnicas avanzadas de evasión y los objetivos tácticos.

Cómo el ataque ClickFix usa Script Editor para distribuir Atomic Stealer en macOS

Ventana de la aplicación Editor de Scripts de macOS, abusada para ejecutar código malicioso en ataques ClickFix.

Una nueva variante del ataque ClickFit está abusando del Editor de Scripts nativo de macOS para distribuir el malware Atomic Stealer sin necesidad de interacción con Terminal, comprometiendo credenciales, datos bancarios y criptomonedas.