Los investigadores de Aikido Security descubrieron un ataque de cadena de suministro en el que se subían paquetes maliciosos conteniendo código invisible a GitHub y otros repositorios. Esta técnica reta las defensas tradicionales diseñadas para detectar tales amenazas. Desde el 3 de marzo, los investigadores encontraron 151 tal paquete subido entre el 3 y el 9 de marzo. Estos ataques han sido comunes durante nearly a decade but this new approach makes them harder to detect debido a su naturaleza de gran ocultación.
Los paquetes maliciosos utilizan Áreas Privadas de Uso (PUA) Unicode para codificar código ejecutable oculto, lo que lo hace invisible en la mayoría de los editores, terminales e interfaces de revisión de código. Mientras el código circundante parece legítimo, durante la ejecución, un pequeño decodificador extrae estos bytes ocultos y los pasa a funciones eval(). Esta técnica se ha observado desde 2015 cuando hackers comenzaron a utilizar caracteres PUA para esconder prompts maliciosos alimentados a motores de IA.
La empresa de seguridad Koi también está rastreando este grupo de ataque, conocido como Glassworm, el cual Aikido sospecha que podría estar utilizando modelos de lenguaje grande (LLM) para elaborar paquetes convincentes. El código invisible se aprovecha del hecho de que, mientras los humanos y las herramientas de análisis estático solo ven espacios en blanco o líneas en blanco, los intérpretes de JavaScript pueden leer y ejecutar los puntos de código subyacentes.
El impacto de este ataque es significativo ya que socava las prácticas de seguridad actuales e ilustra la necesidad de métodos de detección nuevas más allá de revisiones manuales tradicionales y escáneres.