TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Tehnologijadb#993

Glassworm: nevidljivi kod koji krade tajne putem blockchaina

(3w ago)
San Francisco, US
tomshardware.com
Glassworm: nevidljivi kod koji krade tajne putem blockchaina

Glassworm: nevidljivi kod koji krade tajne putem blockchaina📷 © Tech&Space

  • 151 GitHub repozitorij ugrožen nevidljivim znakovima
  • Unicode znakovi kao oružje za krađu tokena i vjerodajnica
  • Blockchain infrastruktura otežava blokiranje napada

Napad pod nazivom Glassworm kompromitirao je 151 GitHub repozitorij koristeći Unicode znakove koji se prikazuju kao nevidljivi razmaci u gotovo svim uređivačima koda. Tehnika, koju su istraživači iz Aikido Securitya otkrili, skriva zlonamjerne payloadove unutar znakova iz Unicode Privatne zone za korištenje (PUA), čime se izbjegava detekcija. Napadači koriste blockchain infrastrukturu za pohranu ukradenih tokena, vjerodajnica i tajni, što otežava uklanjanje napada.

Napad je aktivan barem od ožujka 2025., a njegova sofisticiranost sugerira da su napadači mogli koristiti velike jezične modele za generiranje zlonamjernih promjena u kodu. Ova metoda omogućuje krađu osjetljivih podataka bez ikakvih vidljivih tragova u uređivačima poput VS Codea ili terminala, čime se stvara iluzija sigurnosti. Istraživači upozoravaju da se napadači proširili i na npm ekosustav te VS Code marketplace, što dodatno povećava rizik za programere.

Što se stvarno dogodilo s VS Code i GitHub repozitorijima

Što se stvarno dogodilo s VS Code i GitHub repozitorijima📷 © Tech&Space

Što se stvarno dogodilo s VS Code i GitHub repozitorijima

Praktična opasnost ovog napada leži u njegovoj nevidljivosti. Programeri koji koriste ugrožene repozitorije ili pakete mogu nehotice izložiti svoje projekte krađi podataka, a sama priroda Unicode PUA znakova znači da tradicionalni alati za skeniranje sigurnosti često propuštaju ove prijetnje. Napadači su ciljali na repozitorije između 3. i 9. ožujka, ali broj žrtava mogao bi biti veći jer se napadi nastavljaju.

Rješenje nije jednostavno. Automatski alati za skeniranje moraju biti nadograđeni kako bi detektirali ove specifične Unicode znakove, a programeri trebaju biti oprezni pri odabiru ovisnosti. Iako blockchain infrastruktura napadača otežava njihovo lociranje i blokiranje, istraživači preporučuju redovito ažuriranje sigurnosnih alata i pažljivo pregledavanje svake nove ovisnosti prije integracije u projekte.

Glassworm napada ne mijenja samo način na koji razmišljamo o sigurnosti koda, već i o pouzdanosti otvorenih repozitorija. Pravi signal ovdje je da se napadači sve više oslanjaju na tehnike koje zaobilaze tradicionalne sigurnosne mehanizme, koristeći kombinaciju kriptografije, blockchaina i Unicode trikova kako bi ostali nevidljivi.

TechnologyGlassworm

//Comments