Невидимые символы Юникода крадут токены GitHub и опустошают криптокошельки. GlassWorm вернулся с новой волной атак
Разработчик смотрит на код и видит пустую строку. Инструмент статического анализа подтверждает, что все чисто. Между тем, в этой кажущейся пустоте находится совершенно вредоносная полезная нагрузка, невидимая для человеческого глаза и полностью читаемая интерпретатором JavaScript. Кампания GlassWorm произвела фурор и еще раз показала, что традиционная проверка кода имеет «слепое пятно», которым злоумышленники могут воспользоваться в промышленных масштабах.
Хакеры из группы GlassWorm спрятали вредоносный код в невидимых символах Юникода и заразили как минимум 151 репозиторий GitHub, расширив кампанию до npm и торговой площадки VS Code.
Ваш маршрутизатор ASUS может работать на киберпреступников. 14 000 устройств с практически неустранимым ботнетом
Основой этой атаки являются символы Юникода из диапазонов области частного использования (0xFE00–0xFE0F и 0xE0100–0xE01EF), которые редакторы кода и терминалы отображают как пробел или пустую строку. Среда выполнения JavaScript видит их по-другому. Небольшой декодер, встроенный в код, извлекает из этих символов фактические байты и передает их функции. оценка()работает на полной зарядке. Каналом управления является сеть блокчейна Solana. Вредоносная программа считывает адрес сервера C2 непосредственно из поля примечаний о транзакции, назначенного жестко закодированному кошельку злоумышленника. Транзакции блокчейна невозможно удалить или изменить, поэтому инфраструктура группы практически невосприимчива к попыткам ликвидации. Названия событий в Календаре Google и сети DHT BitTorrent служат резервной копией C2.
Хакеры больше не взламывают ИИ, они просто убеждают его. Вот как действует яд, покрытый сахаром.
После активации вредоносное ПО крадет токены npm и GitHub, учетные данные Git и ключи к 49 расширениям криптовалютных кошельков, включая MetaMask, Coinbase Wallet и Phantom, а полезная нагрузка шифруется AES-256-CBC. Мартовская волна отличается качеством маскировки. Зараженные коммиты, то есть одобренные изменения исходного кода, выглядят как простые исправления документации или незначительные рефакторинги, оставаясь при этом стилистически соответствующими каждому атакованному проекту. Исследователь Ильяс Макари из Aikido Security прямо указывает на LLM как на инструмент для создания этого прикрытия, поскольку вручную подготовить более 151 специализированное изменение в различных репозиториях было бы логистически невозможно.
Больше никаких временных решений. Правительство приняло стратегию, призванную изменить кибербезопасность Польши к 2029 году.
В период с 3 по 9 марта 2026 года в айкидо насчитали не менее 151 зараженного репозитория, включая pedronauck/reworm (1460 звезд) и проекты anomalyco, создателей OpenCode. Кампания также включала два пакета npm и расширение для торговой площадки VS Code. Socket одновременно обнаружил 72 вредоносных расширения Open VSX, которые использовали поля РасширениеЗависимостивнедрять полезную нагрузку только после того, как расширение завоевало доверие пользователей. Мы уже писали об аналогичной атаке на Toptal, где хакеры захватили организацию GitHub и распространили вредоносное ПО, скачанное 5000 раз, через реестр npm. GlassWorm — это та же философия, только автоматизированная до такого масштаба, что визуальный осмотр теряет всякий смысл.
Источник: Aikido Security, The Hacker News, Fluid Attacks, Ars Technica.