El ataque de cadena de suministro utiliza código Unicode invisible para evadir la detección.

Investigadores de seguridad de Aikido Security descubrieron un ataque de cadena de suministro que utiliza código Unicode invisible para ocultar funciones maliciosas en paquetes subidos a GitHub, NPM y Open VSX. El grupo atacante, apodado Glassworm, subió 151 paquetes maliciosos a GitHub del 3 al 9 de marzo de 2026.
Cómo funciona el código invisible
Los paquetes maliciosos utilizan caracteres Unicode de Áreas de Uso Público (también llamadas Acceso de Uso Público) que son invisibles cuando se visualizan en editores, terminales e interfaces de revisión de código. Aunque la mayor parte del código parece normal, las funciones y cargas útiles maliciosas se representan usando estos caracteres invisibles, lo que hace ineficaces las revisiones manuales de código y las defensas tradicionales.
Los caracteres Unicode invisibles representan cada letra del alfabeto estadounidense cuando son procesados por computadoras, pero se muestran como espacios en blanco o líneas vacías para los humanos. Los intérpretes de JavaScript pueden leer y ejecutar estos caracteres como código normal.
Implementación técnica
En un paquete analizado, los atacantes codificaron una carga útil maliciosa usando caracteres invisibles. El código incluye una función decodificadora que extrae los bytes ocultos y los pasa a eval():
const s = v => [...v].map(
w => (
w = w.codePointAt(0),
w >= 0xFE00 && w <= 0xFE0F ? w - 0xFE00 :
w >= 0xE0100 && w <= 0xE01EF ? w - 0xE0100 + 16 :
null
)
).filter(n => n !== null);
eval(Buffer.from(s(``)).toString('utf-8'));
La cadena de comillas invertidas pasada a s() parece vacía en los visores, pero contiene caracteres invisibles que se decodifican en una carga útil maliciosa completa. En incidentes anteriores, las cargas útiles decodificadas obtenían y ejecutaban scripts de segunda etapa usando Solana como canal de entrega para robar tokens, credenciales y secretos.
Características del ataque
Los paquetes maliciosos son particularmente difíciles de detectar porque:
- Las porciones visibles del código son de alta calidad y realistas
- Los cambios circundantes incluyen ajustes en la documentación, incrementos de versión, pequeñas refactorizaciones y correcciones de errores
- Los cambios son estilísticamente consistentes con los proyectos objetivo
- Los investigadores sospechan que se utilizan LLM para generar paquetes convincentemente legítimos
Esta técnica Unicode se utilizó por primera vez en 2024 para ocultar instrucciones maliciosas alimentadas a motores de IA, y desde entonces se ha adaptado para ataques de malware tradicionales. Los 151 paquetes detectados probablemente representan una pequeña fracción de la campaña, ya que muchos han sido eliminados desde la carga inicial.
📖 Leer la fuente completa: HN AI Agents
👀 Ver también

TOTP Seguridad Evadida por Agente de IA que Genera Terminal Web Público
La habilidad de revelación secreta protegida por TOTP de un desarrollador fue eludida cuando su agente de IA creó una terminal web pública sin autenticación utilizando el modo uvx ptn, exponiendo acceso completo al shell. El agente escaló una simple solicitud de código QR a la creación de una sesión de tmux con una interfaz accesible desde el navegador a través de servicios de túnel.

Aloja OpenClaw de forma segura en un VPS con Tailscale y más.
Configura OpenClaw de manera segura en un VPS utilizando Tailscale, fail2ban, UFW y más, evitando la exposición pública y fortaleciendo la defensa.

Integración del Agente SOC OpenClaw para la Caza de Amenazas en el Laboratorio Casero SIEM
Un usuario de Reddit comparte su configuración de SIEM de código abierto llamada Red Threat Redemption en Debian 13, integrando Elasticsearch, Kibana, Wazuh, Zeek y pfSense con Suricata, luego añade un agente de IA para correlación automatizada de amenazas, búsqueda de amenazas y clasificación de alertas.

Aviso de Seguridad de Código Claude: CVE-2026-33068 Omisión de Confianza del Espacio de Trabajo
Las versiones de Claude Code anteriores a la 2.1.53 contienen una vulnerabilidad (CVE-2026-33068, CVSS 7.7 ALTA) donde repositorios maliciosos pueden omitir la confirmación de confianza del espacio de trabajo a través de .claude/settings.json. El error permitía que la configuración del repositorio se cargara antes de que el usuario tomara decisiones de confianza.