Neviditelný kód na GitHubu: Útočníci kradou data přes skrytý Unicode
i Zdroj: Depositphotos.com
Novinka Neviditelný kód na GitHubu: Útočníci kradou data přes skrytý Unicode

Neviditelný kód na GitHubu: Útočníci kradou data přes skrytý Unicode

Ondřej Lyko

Ondřej Lyko

Výzkumníci odhalili útok Glassworm, který kompromitoval 151 repozitářů na GitHubu. Škodlivý kód se skrývá za neviditelnými znaky Unicode a uniká tak běžné vizuální kontrole.

Odměníme každého! Vyplňte komunitní průzkum a získejte luxusní ceny

Odměníme každého! Vyplňte komunitní průzkum a získejte luxusní ceny

Kdo jste, na čem a co hrajete, jaký obsah konzumujete a jaký vztah máte k AI? Věnujte nám pár minut a jako dárek za vyplnění získáte slevu na nákup a šanci získat také další luxusní ceny.

Poslechni si audioverzi
00:00:00
00:00:00
Reklama

Společnost Aikido Security informovala o hackerské kampani označované jako Glassworm. Ta mezi 3. a 9. březnem zasáhla minimálně 151 repozitářů na platformě GitHub a následně se rozšířila i do balíčků npm a obchodu s rozšířeními pro Visual Studio Code.

Neviditelný kód na GitHubu: Útočníci kradou data přes skrytý Unicode
i Zdroj: Depositphotos.com

Útok zneužívá specifické znaky z oblasti Unicode Private Use Area, které se v editorech a terminálech vyobrazují jako mezery s nulovou šířkou. Během běžné kontroly zdrojového kódu se tak úprava vývojářům jeví jako prázdné místo. Přítomný dekódovací skript následně tyto skryté bajty extrahuje a prostřednictvím funkce eval() spustí samotný škodlivý kód.

Tento kód posléze stahuje a spouští další skript, který využívá blockchain sítě Solana jako řídicí centrum (command-and-control). Cílem útoku je odcizení přístupových údajů, tokenů a dalších dat. Využití blockchainové infrastruktury ztěžuje obranu i odstavení útočníků, jelikož tamní transakce nelze upravovat ani mazat.

Podle zjištění společnosti Aikido útočníci maskují změny kódu jako běžné aktualizace verzí či drobné úpravy, které konzistentně odpovídají stylu daného projektu. Vzhledem k rozsahu a různorodosti zasažených repozitářů panuje podezření, že ke generování těchto krycích úprav využívají velké jazykové modely (LLM).

Skupina Glassworm je aktivní minimálně od března 2025. V minulosti její aktivity zahrnovaly instalaci skrytých VNC serverů a SOCKS proxy pro vzdálený přístup, přičemž k dalšímu šíření využívala ukradené přihlašovací údaje. Bezpečnostní experti důrazně doporučují nasazení automatizovaných nástrojů pro detekci neviditelných znaků, jelikož pouhá vizuální kontrola zdrojového kódu pro odhalení této formy injekce nedostačuje.


Reklama
Reklama

Komentáře

Nejsi přihlášený(á)

Pro psaní a hodnocení komentářů se prosím přihlas ke svému účtu nebo si jej vytvoř.

Rychlé přihlášení přes:

Reklama
Reklama
Reklama