Лупа над текстом с кодом, слово "HIDDEN" выделено красным.

В программном обеспечении с открытым исходным кодом есть невидимая уязвимость. Хакеры нашли ее

Кампания по борьбе с киберпреступностью под названием GlassWorm скрывает вредоносное ПО в невидимых символах и распространяет его с помощью программного обеспечения, на которое полагаются миллионы разработчиков

Увеличительное стекло, выделяющее слово “HIDDEN” красным цветом на фоне серого буквенно-цифрового кода, символизирующего скрытую или зашифрованную информацию.

Присоединиться Наше сообщество любителей науки!

Подпишитесь на нашу бесплатную ежедневную рассылку новостейВведите свой адрес электронной почтыЯ соглашаюсь с тем, что моя информация будет обрабатываться в соответствии с Политикой конфиденциальности Scientific American и Springer Nature Limited. Мы используем сторонние сервисы как для проверки, так и для доставки электронной почты. Предоставляя свой адрес электронной почты, вы также даете согласие на передачу этого адреса третьим лицам для этих целей.Зарегистрируйтесь

Опасность в коде заключалась в символах, которые невидимы человеческому глазу. В начале марта исследователи из нескольких охранных фирм изучили то, что выглядело как пустое пространство, и обнаружили скрытые символы Unicode, которые были расшифрованы вредоносной программой. Вскоре следователи отследили сотни скомпрометированных компонентов с открытым исходным кодом, разбросанных по GitHub, npm и другим крупным платформам для разработчиков, в рамках кампании по борьбе с киберпреступностью, известной как GlassWorm, которая продолжается уже несколько месяцев.

GlassWorm опровергает некоторые основополагающие предположения современной разработки программного обеспечения: что код, который вы можете прочитать, — это код, которому вы можете доверять, что общая инфраструктура по умолчанию безопасна и что люди, которые поддерживают проекты с открытым исходным кодом, могут надежно поймайте, что не так, до того, как оно отправится. Поскольку современные приложения собираются из заимствованного кода, один зараженный пакет может распространиться далеко за пределы проекта, где он впервые появился.Джастин Каппос, профессор компьютерных наук в Нью-Йоркском университете, изучающий безопасность цепочки поставок программного обеспечения, сравнивает атаку с печатной машинкой, которая прячет второе сообщение на самом видном месте. «Представьте, что вместо того, чтобы просто печатать иероглиф черными чернилами, возможно, было бы использовано разное количество синих, красных и зеленых чернил очень тонким способом», — говорит он. «Так что она выглядела вроде как черной, но не совсем черной. Человек, просматривающий что-то подобное, ничего не заметит, потому что дополнительная информация скрыта.»

О поддержке научной журналистики

Если вам понравилась эта статья, подумайте о том, чтобы поддержать нашу премию-выигрывайте в журналистике, подписываясь на рассылку. Приобретая подписку, вы помогаете обеспечить будущее впечатляющих историй об открытиях и идеях, формирующих наш современный мир.

Идея использования невидимых персонажей в качестве оружия не нова. В 2021 году исследователи из Кембриджского университета выявили класс атак, которые они назвали «Троянским источником», который использовал Unicode, стандарт, используемый компьютерами для представления текста и символов. Они предупредили, что «последующее программное обеспечение, скорее всего, унаследует уязвимость».

GlassWorm работает аналогичным образом. Злоумышленники вносят небольшие исправления в программное обеспечение с открытым исходным кодом. Изменения выглядят совместимыми с исходным кодом, но содержат невидимые символы. «Как правило, в одной строке внизу написано: «Эй, просмотрите сам файл, извлеките всю скрытую информацию и сделайте с ней что-нибудь хитрое», — говорит Каппос.

Что делает кампанию GlassWorm эффективной, так это то, как она использует структуру зависимостей программного обеспечения. «Допустим, вы хотели создать веб-браузер», — говорит Каппос. «Вам не нужно самостоятельно писать код для отображения изображения.» Вместо этого приложения полагаются на библиотеки с предварительно написанным кодом, которые, в свою очередь, автоматически импортируют десятки других. Любой из них может быть поврежден. «Злоумышленник использует вредоносное программное обеспечение не для того, чтобы внедрить вредоносное ПО в программу, которую он взломал, а для того, чтобы сказать: «Эй, для того, чтобы я мог работать, мне нужен какой-то базовый блок», — объясняет Каппос. «И именно на этом строительном блоке находится вредоносное ПО».

Волна атак в марте 2026 года отличалась как масштабом, так и изощренностью. В период с 3 по 9 марта компании по кибербезопасности Aikido, StepSecurity и Socket отследили активность GlassWorm в сотнях репозиториев и расширений. Заражение охватило репозитории JavaScript, TypeScript и Python. А к 16 марта были заражены два ранее чистых пакета, которые ежемесячно загружались примерно 135 000 раз.

Злоумышленники, стоящие за GlassWorm, делают это ради денег. Как только скрытый код запускается, он загружает дополнительные скрипты, предназначенные для кражи токенов криптовалюты, учетных данных разработчика и других секретов. «Часто это профессиональные банды киберпреступников», — говорит Кэппос. «Они зарабатывают кучу денег».

Их успех выявляет более глубокую проблему. Область безопасности цепочки поставок программного обеспечения, по мнению Кэппоса, «долгое время оставалась без внимания». По его словам, государственные структуры использовали ее более десяти лет, и теперь киберпреступники осознали эту возможность. Но настоящая неудача, утверждает он, заключается не в небрежном обращении с открытым исходным кодом, а в неадекватных средствах обеспечения безопасности. «Я думаю, что на самом деле проще всего попытаться обвинить разработчиков, но это немного недальновидно», — говорит он. «Чтобы спасти нас, необходимо усовершенствовать инструменты и средства защиты.»

✅ Найденные теги: В, новости, Открытый Исходный Код, программное обеспечение, уязвимость, Хакеры

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Вулкан в извержении ночью с молниями над городскими зданиями.
Протеиновый порошок со вкусом шоколадного брауни в руке.
Компьютерный зал с современным оборудованием и высокими технологиями.
Девушка в пижаме сидит в темной комнате на кровати со смартфоном.
Ретро-футуристический гаджет с экраном и кнопками в стиле научной фантастики.
Карта ледников Цей и Сказка с точками проб почвы, Кавказские горы.
ideipro logotyp
Медицинская страховая компания Mass General Brigham Health Plan запускает интерактивный оздоровительный центр | Новости финансового сектора здравоохранения
5 мощных декораторов Python для создания надежных агентов искусственного интеллекта
Image Not Found
Вулкан в извержении ночью с молниями над городскими зданиями.

Загадка возникновения вулканических молний разгадана.

Когда частицы в облаке вулканического пепла трутся друг о друга, одни приобретают положительный заряд, а другие — отрицательный. Теперь физики наконец-то выяснили, как определяются эти различные заряды. Молния ударила над вулканом Агуа в Гватемале Марио Далма Леон/Getty…

Мар 21, 2026
Компьютерный зал с современным оборудованием и высокими технологиями.

Учёные приблизились к решению проблемы криоконсервации

Ежегодно тысячи людей по всему миру, располагающих необходимыми средствами, выбирают криоконсервацию — заморозку тела или мозга после смерти. Они рассчитывают, что в будущем наука сможет не только разморозить их, но и вернуть к полноценной жизни. В специальных…

Мар 21, 2026
Девушка в пижаме сидит в темной комнате на кровати со смартфоном.

Испытываете стресс из-за технических проблем? Вот как найти справочную

Эти советы помогут вам оценить уровень использования МЕДИА и улучшить свое психическое здоровье Для большинства из нас технологии являются неотъемлемой частью повседневной жизни. С помощью нескольких щелчков мыши он может предоставить нам полезную информацию, развлечения и доступ…

Мар 21, 2026
Человек в инвалидной коляске в лесу, окружённый большими деревьями.

В наших клеточных часах она нашла открытия, которых хватит на всю жизнь.

На протяжении десятилетий Кэрри Парч возглавляла новаторские структурные исследования белкового механизма, отслеживающего наш циркадный ритм. Время по-прежнему на её стороне? Комментарий Сохранить статью Прочитать позже В своей лаборатории, расположенной в лесистой местности кампуса Калифорнийского университета в Санта-Крузе,…

Мар 21, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых