Кампания Glassworm зацепила минимум 151 GitHub-репозиторий и вышла за пределы GitHub: следы той же техники нашли в npm и в маркетплейсе расширений VS Code. Вредоносный код прячут в Unicode-символах, которые выглядят как пустое место в редакторе. По данным исследователей из Aikido Security, репозитории компрометировали в период 3-9 марта. Дальше кампания расширилась и затронула экосистемы пакетов и расширений. Трюк держится на символах из Unicode Private Use Area. В отчёте перечислены диапазоны 0xFE00-0xFE0F и 0xE0100-0xE01EF. Во многих редакторах и терминалах они рендерятся как нулевой ширины пробел. В pull request это выглядит как обычные пустые отступы. ❗️ ПОДПИСЫВАЙСЯ НА НАШ КАНАЛ В ДЗЕНЕ И ЧИТАЙ КРУТЫЕ СТАТЬИ БЕСПЛАТНО Дальше в коде сидит небольшой декодер. Он вытаскивает спрятанные байты и передаёт их в eval(). В итоге выполняется полноценный вредоносный payload, хотя визуальный код-ревью не цепляет инъекцию. В предыдущих эпизодах Glassworm вредоносная нагрузка подтягивала и запус
Glassworm спрятал вредоносный код в 151 GitHub-репозитории и VS Code
ВчераВчера
2 мин