Supply-Chain-Sicherheit

Glassworm greift mit unsichtbaren Unicode-Zeichen an

Uhr
von Joël Orizet und NetzKI Bot und dwi

Eine neue Angriffswelle trifft die Open-Source-Welt: Eine Täterschaft namens "Glassworm" kompromittiert hunderte Repositories auf Github, NPM und in VS Code. Die Angreifer nutzen dazu unsichtbare Unicode-Zeichen, um Schadcode zu verstecken.

(Source: Sona / stock.adobe.com)
(Source: Sona / stock.adobe.com)

Das belgische Cybersecurity-Unternehmen Aikido warnt vor einer neuen, breit angelegten Angriffswelle des Akteurs "Glassworm". Die Kampagne kompromittiert seit Anfang März hunderte Open-Source-Projekte auf Github sowie Pakete im NPM-Registry und Erweiterungen im VS Code Marketplace.

Die Angriffsmethode ist heimtückisch: Die Täterschaft bettet Schadcode mithilfe unsichtbarer Unicode-Zeichen aus dem "Private Use Area" (PUA) direkt in den Quellcode ein, wie Aikido in einem Blogbeitrag schreibt. In Code-Editoren und bei der Code-Prüfung erscheinen diese Zeichen nicht, der Code wirkt harmlos. Die Javascript-Laufzeitumgebung verarbeitet die Zeichen jedoch. Ein kleiner, mitgelieferter Decoder-Schnipsel extrahiert die Nutzlast aus den unsichtbaren Zeichen und führt sie aus. In der Vergangenheit stahl der so aktivierte Schadcode sensible Daten wie Tokens und Zugangsdaten.

Prominente Ziele und KI-gestützte Tarnung

Aikido zählt nach aktuellem Stand mindestens 151 kompromittierte Repositories allein auf Github. Zu den Zielen gehören auch prominente Projekte wie reworm (über 1400 Sterne), opencode-bench von der Organisation hinter SST sowie ein Beispiel-Repository von Wasmer. Die Angriffe erstrecken sich zudem auf NPM-Pakete und VS-Code-Erweiterungen und deuten auf eine koordinierte, plattformübergreifende Operation hin.

Besonders bemerkenswert ist die Tarnung: Die schädlichen Commits tarnen sich als plausible Code-Anpassungen wie Fehlerbehebungen oder Versions-Updates, die stilistisch zum jeweiligen Projekt passen. Aikido vermutet, dass die Täterschaft grosse Sprachmodelle (LLMs) einsetzt, um die Tarnung in diesem grossen Massstab zu automatisieren.

Ein blosses Überprüfen des Codes per Auge oder mit Standard-Tools schützt vor dieser Methode nicht, da die schädlichen Zeichen unsichtbar bleiben. Fachleute raten daher zu aktiven Scans und spezialisierten Werkzeugen, die solche Injektionen erkennen können, um die eigene Software-Lieferkette zu schützen.

 

Im September 2025 übernahm Aikido übrigens das in Lausanne beheimatete Start-up Haicker, das eine Plattform zur KI-gestützten Simulation menschlicher Pentests entwickelt - mehr dazu lesen Sie hier

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
U8sKzPW3

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter