【安全资讯】两大开源工具遭供应链投毒,数万组织面临数据泄露风险

安恒恒脑 2026-04-11 19:03:06 265人浏览

概要:

开源软件供应链正成为网络攻击者的新战场。今年三月,两起独立的供应链攻击事件相继发生,攻击者通过污染广受欢迎的开源工具Trivy和Axios,向全球数以万计的组织植入恶意软件并窃取敏感凭证。这些事件凸显了针对开发者生态系统的攻击正变得日益频繁和复杂,其影响范围之广可能在未来数月内持续扩大。

主要内容:

第一起攻击由名为TeamPCP的松散黑客组织发起。他们首先在2月底入侵了Aqua Security维护的漏洞扫描器Trivy,并于3月16日通过二进制文件、GitHub Actions和容器镜像注入窃取凭证的恶意代码。该恶意软件不仅窃取CI/CD密钥、云凭证和SSH密钥,还在开发者机器上植入持久后门。随后,攻击者利用从Trivy窃取的凭证,进一步污染了Checkmarx维护的静态分析工具KICS,并在PyPI上发布了恶意版本的LiteLLM和Telnyx。

第二起攻击发生在3月31日,攻击者疑似与朝鲜有关的UNC1069组织。他们通过高度仿真的社交工程手段,诱骗Axios HTTP客户端库的主要维护者,在其机器上植入远程访问木马(RAT),进而向Axios项目推送恶意更新约三小时。任何在此期间下载受污染包的系统都会感染窃取程序,将用户的私钥和凭证外泄至攻击者控制的服务器。

安全专家指出,这两起事件标志着供应链攻击的未来趋势:攻击者正越来越多地瞄准开发者和开源项目。TeamPCP组织擅长快速“打砸抢”式攻击,利用对开发环境的深刻理解和大型语言模型辅助编写恶意代码。而朝鲜背景的攻击者则展现出高度的组织性和针对性,尤其专注于窃取加密货币。

据Mandiant估计,仅TeamPCP的攻击就可能影响了超过一万家组织,窃取了海量凭证。尽管这些攻击通常在12小时内被检测到,但其造成的凭证泄露为后续攻击提供了持续的基础。专家建议企业通过软件物料清单(SBOM)来管理风险,并考虑在开发环境中设置短暂的包更新延迟,以规避此类短期投毒窗口。
APT 供应链攻击 恶意代码 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。