Исследователи обнаружили новую волну supply-chain атак: злоумышленники распространяют вредоносные пакеты с «невидимым» кодом, который невозможно заметить при обычном просмотре. Кампания уже затронула GitHub, npm и маркетплейс расширений VS Code.
Исследователи обнаружили новую волну supply-chain атак: злоумышленники распространяют вредоносные пакеты с «невидимым» кодом, который невозможно заметить при обычном просмотре. Кампания уже затронула GitHub, npm и маркетплейс расширений VS Code.
По данным компании Aikido Security, только в период с 3 по 9 марта было выявлено как минимум 151 вредоносный пакет, загруженный в репозитории GitHub. Атака использует обновленную технику маскировки: вредоносные функции кодируются с помощью специальных символов Unicode, которые не отображаются в большинстве редакторов, терминалов и интерфейсов код-ревью.
Для разработчиков такой код выглядит как пустые строки или пробелы, однако при запуске интерпретатор выполняет скрытый вредоносный payload.
Исследователи отмечают, что такие пакеты сложно выявить не только из-за невидимого кода, но и благодаря высокому качеству «видимой» части изменений. Коммиты выглядят правдоподобно и включают типичные обновления: исправления багов, изменения документации или повышение версии библиотек. Это делает традиционные методы проверки зависимостей менее эффективными.
Эксперты считают, что за атакой стоит группа, получившая условное название Glassworm. По их мнению, злоумышленники, вероятно, используют генеративные модели ИИ для создания правдоподобных изменений кода в большом масштабе. «При нынешнем объеме кампании вручную подготовить более 150 уникальных правок для разных проектов практически невозможно», — отмечают исследователи.
Аналогичные вредоносные пакеты обнаружены не только на GitHub, но и в реестре npm и магазине расширений VS Code, что указывает на координированную мультиплатформенную кампанию. При этом реальный масштаб атаки может быть значительно выше, поскольку часть зараженных пакетов уже была удалена.
Специалисты по безопасности предупреждают, что подобные атаки становятся все более изощренными. Разработчикам рекомендуют тщательно проверять зависимости, обращать внимание на подозрительно похожие названия библиотек и использовать инструменты автоматического анализа, способные выявлять скрытые Unicode-вставки.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.