Hacker News 中文摘要

RSS订阅

玻璃虫卷土重来:隐形Unicode攻击新浪潮席卷代码库 -- Glassworm Is Back: A New Wave of Invisible Unicode Attacks Hits Repositories

文章摘要

黑客组织Glassworm再次利用Unicode隐形字符攻击GitHub、npm和VS Code平台,已入侵数百个代码仓库,包括Wasmer、Reworm等知名项目。这种攻击手段通过隐藏特殊字符植入恶意代码,自2025年3月首次被发现后持续活跃,对开源生态构成严重威胁。

文章总结

标题:Glassworm卷土重来:隐形Unicode攻击席卷数百代码库

发布日期:2026年3月13日

核心内容:

安全团队Aikido发现,代号为"Glassworm"的黑客组织正发起新一轮大规模攻击,利用隐形Unicode字符(PUA字符)入侵GitHub、npm和VS Code生态系统。截至2026年3月,已有至少151个GitHub代码库被攻陷,其中包括Wasmer、Reworm和opencode-bench等知名项目。

攻击技术解析: - 攻击者利用Unicode中不可见的特殊字符(0xFE00-0xFE0F和0xE0100-0xE01EF范围)隐藏恶意代码 - 看似空白的字符串实际包含经过编码的恶意载荷,通过JavaScript的eval()函数执行 - 攻击链最终会窃取令牌、凭证等敏感信息

攻击时间线: - 2025年3月:首次在npm包中发现该技术 - 2025年10月:攻击目标转向GitHub仓库 - 2026年3月:形成大规模攻击浪潮

最新攻击特征: 1. 多平台协同攻击:同时针对GitHub、npm和VS Code市场 2. AI辅助伪装:使用LLM生成看似合理的提交记录(如文档更新、版本升级等) 3. 高价值目标:选择具有较多star数的知名项目进行供应链投毒

受影响案例: - npm包:@aifabrix/miso-client(4.7.2版本) - VS Code插件:quartz-markdown-editor(0.3.0版本) - GitHub仓库:pedronauck/reworm(1460星)等

防御建议: - 使用专业工具检测隐形Unicode字符 - 推荐Aikido Safe Chain等开源防护工具 - 避免依赖肉眼代码审查

(注:已移除产品推广内容及无关的延伸阅读部分,保留核心威胁情报和技术细节)

评论总结

以下是评论内容的总结:

  1. 关于代码审查的担忧

    • 多位评论者指出合并包含eval()等危险代码的问题,认为维护者应更谨慎
    • 引用:"The eval alone should be enough of a red flag"
    • 引用:"That’s regardless of being or not being able to see the 'invisible' characters"
  2. 平台责任与安全建议

    • 建议GitHub等平台应主动检测非常规零宽度字符使用
    • 引用:"it should alert upon spans of zero-width characters"
    • 引用:"make that protection the norm rather than the exception"
  3. Unicode安全隐患

    • 批评Unicode中不可见字符的设计,认为应移除
    • 引用:"Invisible characters are an abomination"
    • 引用:"Things that vanish on a printout should not be in Unicode"
  4. 历史攻击手法

    • 指出不可见字符攻击并非新事物,列举终端转义序列等历史案例
    • 引用:"Attacks employing invisible characters are not a new thing"
    • 引用:"terminal escape sequences... would execute who knows what"
  5. 防御性编程实践

    • 部分开发者提倡严格使用ASCII编码规避风险
    • 引用:"I use non-Unicode mode in the terminal emulator"
    • 引用:"forces visible ASCII... unless you specify by a directive"
  6. AI与新型威胁

    • 讨论LLM可能被用于生成更复杂的恶意代码
    • 引用:"are people using them for making new kind of malicious codes"
    • 引用:"if you copy and paste... into an LLM does it understand"
  7. 具体事件分析

    • 分析某GitHub仓库的异常提交行为,认为凭证已泄露
    • 引用:"pretty clear sign that the owner's creds are compromised"

注:部分评论(如2,11)未包含实质性观点,故未纳入总结。