Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Невидимый вредоносный код атаковал 151 репозиторий GitHub и VS Code

Техника использует символы области частного использования Unicode, которые отображаются как пробелы нулевой ширины практически в любом редакторе кода и терминале, позволяя злоумышленнику Glassworm скрывать вредоносный код. — tomshardware.com Исследователи из Aikido Security сообщили в пятницу, что обнаружили как минимум 151 репозиторий на GitHub, скомпрометированный злоумышленником, известным как Glassworm, который скрывает вредоносные полезные нагрузки в невидимых для человеческого глаза символах Unicode. По данным блога Aikido Security, затронутые репозитории были скомпрометированы в период с 3 по 9 марта, а кампания с тех пор распространилась на npm и маркетплейс VS Code. Эта техника использует символы из области частного использования Unicode — в частности, диапазоны 0xFE00–0xFE0F и 0xE0100–0xE01EF, которые отображаются как пробелы нулевой ширины практически в любом редакторе кода и терминале, и, следовательно, выглядят как пустое пространство для разработчика, просматривающего pul

Техника использует символы области частного использования Unicode, которые отображаются как пробелы нулевой ширины практически в любом редакторе кода и терминале, позволяя злоумышленнику Glassworm скрывать вредоносный код. — tomshardware.com

Исследователи из Aikido Security сообщили в пятницу, что обнаружили как минимум 151 репозиторий на GitHub, скомпрометированный злоумышленником, известным как Glassworm, который скрывает вредоносные полезные нагрузки в невидимых для человеческого глаза символах Unicode. По данным блога Aikido Security, затронутые репозитории были скомпрометированы в период с 3 по 9 марта, а кампания с тех пор распространилась на npm и маркетплейс VS Code. Эта техника использует символы из области частного использования Unicode — в частности, диапазоны 0xFE00–0xFE0F и 0xE0100–0xE01EF, которые отображаются как пробелы нулевой ширины практически в любом редакторе кода и терминале, и, следовательно, выглядят как пустое пространство для разработчика, просматривающего pull request. Тем временем небольшой декодер извлекает скрытые байты и передает их в eval(), выполняя полную вредоносную полезную нагрузку. В прошлых инцидентах с Glassworm эта полезная нагрузка загружала и выполняла скрипт второго этапа, который использовал блокчейн Solana в качестве командно-контрольного канала, способного похищать токены, учетные данные и секреты. Aikido предполагает, что 151 обнаруженный репозиторий, вероятно, составляет лишь малую часть от общего числа, поскольку многие были удалены еще до публикации исследования. Среди заметных целей — репозитории Wasmer, Reworm и anomalyco, организации, стоящей за OpenCode и SST. Та же схема декодера также была обнаружена как минимум в двух пакетах npm и одном расширении VS Code, загруженных 12 марта. К сожалению, эта последняя кампания Glassworm сложнее для противодействия, чем предыдущие итерации, из-за изощренности вредоносных внедрений. Вместо того чтобы проявляться как откровенно подозрительные коммиты, они принимают форму обновлений версий и небольших рефакторингов, которые «стилистически соответствуют каждому целевому проекту». Aikido заявляет, что подозревает, что злоумышленники используют большие языковые модели для генерации такого прикрытия, поскольку вручную создавать 151 индивидуальное изменение кода в разных кодовых базах было бы нецелесообразно. Glassworm активен как минимум с марта 2025 года, когда Aikido впервые обнаружила технику невидимого Unicode во вредоносных пакетах npm. К октябрю тот же субъект проник в реестр расширений Open VSX и репозитории GitHub. Более раннее расследование Koi Security показало, что группа использовала украденные учетные данные npm, GitHub и Git для дальнейшего распространения червя, а декодированные полезные нагрузки развертывали скрытые VNC-серверы и SOCKS-прокси для удаленного доступа. Инфраструктура на базе Solana затрудняет блокировку, поскольку транзакции в блокчейне невозможно изменить или удалить. Aikido рекомендует тщательно проверять названия пакетов и зависимости перед их включением в проекты, а также использовать автоматизированные инструменты, которые сканируют специально на наличие невидимых символов Unicode, поскольку визуальный обзор кода не защищает от такого класса внедрений.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Luke James

Оригинал статьи