Ataque de cadena de suministro utilizando código invisible afecta a GitHub y otros repositorios

Summary: Investigadores de Aikido Security han descubierto un nuevo ataque de cadena de suministro donde se suben paquetes maliciosos con código invisible a GitHub y otros repositorios, evadiendo las defensas tradicionales de la seguridad.

Los investigadores de Aikido Security descubrieron un ataque de cadena de suministro en el que se subían paquetes maliciosos conteniendo código invisible a GitHub y otros repositorios. Esta técnica reta las defensas tradicionales diseñadas para detectar tales amenazas. Desde el 3 de marzo, los investigadores encontraron 151 tal paquete subido entre el 3 y el 9 de marzo. Estos ataques han sido comunes durante nearly a decade but this new approach makes them harder to detect debido a su naturaleza de gran ocultación.

Los paquetes maliciosos utilizan Áreas Privadas de Uso (PUA) Unicode para codificar código ejecutable oculto, lo que lo hace invisible en la mayoría de los editores, terminales e interfaces de revisión de código. Mientras el código circundante parece legítimo, durante la ejecución, un pequeño decodificador extrae estos bytes ocultos y los pasa a funciones eval(). Esta técnica se ha observado desde 2015 cuando hackers comenzaron a utilizar caracteres PUA para esconder prompts maliciosos alimentados a motores de IA.

La empresa de seguridad Koi también está rastreando este grupo de ataque, conocido como Glassworm, el cual Aikido sospecha que podría estar utilizando modelos de lenguaje grande (LLM) para elaborar paquetes convincentes. El código invisible se aprovecha del hecho de que, mientras los humanos y las herramientas de análisis estático solo ven espacios en blanco o líneas en blanco, los intérpretes de JavaScript pueden leer y ejecutar los puntos de código subyacentes.

El impacto de este ataque es significativo ya que socava las prácticas de seguridad actuales e ilustra la necesidad de métodos de detección nuevas más allá de revisiones manuales tradicionales y escáneres.

Key facts

  • 151 paquetes maliciosos subidos a GitHub del 3 al 9 de marzo
  • El código malicioso utiliza Áreas Privadas de Uso Unicode para renderizar el código ejecutable invisible durante la ejecución
  • La empresa de seguridad Koi también está rastreando el mismo actor de amenaza, Glassworm
  • Se sospecha que el grupo atacante está utilizando modelos de lenguaje grande (LLM) para elaborar paquetes convincentes

Why it matters

Este ataque demuestra el carácter en evolución de los ciberataques que están volviéndose cada vez más difíciles de detectar con métodos convencionales. Subraya la importancia de la inteligencia avanzada del threat, la vigilancia continua y quizás soluciones impulsadas por IA para defenderse contra ataques sofisticados de cadena de suministro.