現(xiàn)代供應(yīng)鏈攻擊及其現(xiàn)實影響

今年9月,當(dāng)全球最大規(guī)模的供應(yīng)鏈攻擊事件——針對廣受歡迎的開源庫Chalk和Debug的攻擊見諸報端時,盡管攻擊規(guī)模龐大,但質(zhì)疑其實際影響的懷疑論者仍迅速發(fā)聲。一份廣為流傳的報告《哎呀,沒有受害者:最大規(guī)模的供應(yīng)鏈攻擊僅竊取了5美分》拋出了一個問題:經(jīng)濟損失究竟在哪里?
報告作者推測稱,整個事件造成的最大財務(wù)影響將是全球工程與安全團隊為清理受污染環(huán)境而投入的數(shù)千小時集體工作時間,以及因這一新案例研究而不可避免簽訂的數(shù)百萬美元銷售合同。
Socket Security的研究人員隨后追蹤了攻擊者的加密貨幣錢包,發(fā)現(xiàn)其總收益約為600美元。正如Socket所指出的,盡管此次活動極具破壞性,但迄今為止其財務(wù)影響有限。
然而,此類攻擊造成的損害無法僅用金錢衡量。真正的代價在于它們所引發(fā)的混亂與不確定性。即便是關(guān)于某個庫被入侵的謠言,或未經(jīng)證實的零日漏洞,也可能在全球工程、IT和安全團隊中引發(fā)連鎖反應(yīng)——項目停滯、資源轉(zhuǎn)移,迫使企業(yè)陷入成本高昂的應(yīng)急響應(yīng)循環(huán)。
當(dāng)Debug維護(hù)者在社交媒體上披露其賬戶因釣魚攻擊而遭入侵時,各地的應(yīng)急響應(yīng)團隊不得不立即采取行動。安全與IT人員放下日常工作,監(jiān)控局勢、評估暴露風(fēng)險,并確定自身環(huán)境是否可能被惡意版本“污染”。這意味著要在內(nèi)部和客戶網(wǎng)絡(luò)中掃描入侵指標(biāo)、執(zhí)行清理程序,并記錄影響——而這一切都是在尚未確認(rèn)自身是否直接受影響之前進(jìn)行的。
對于研究人員和專注于供應(yīng)鏈的安全公司而言,工作范圍進(jìn)一步擴大:尋找更多被入侵的組件、關(guān)聯(lián)新的入侵指標(biāo),并在新情報到來時重復(fù)分析。這些事件很少只發(fā)生一次,它們會呈級聯(lián)效應(yīng)。例如,在Chalk和Debug被劫持的那一周,另一起針對DuckDB相關(guān)npm包的獨立入侵事件迫使團隊再次重復(fù)調(diào)查與修復(fù)工作。
曾經(jīng)常見的攻擊手段,如攻擊者入侵中間軟件升級功能或CI/CD工具,如今已不復(fù)存在。
這就是現(xiàn)代軟件供應(yīng)鏈攻擊的面貌。
供應(yīng)鏈攻擊:瞄準(zhǔn)訪問權(quán)限而非系統(tǒng)入侵
自2020年震驚業(yè)界的SolarWinds入侵事件以來,威脅格局已發(fā)生巨變。早期的高調(diào)事件主要針對構(gòu)建服務(wù)器或篡改軟件更新。如今的攻擊者則偏好更為隱蔽的切入點:維護(hù)開源項目的人類。
過去兩年中,大多數(shù)大規(guī)模供應(yīng)鏈入侵并非始于CI/CD管道中的零日漏洞,而是始于被盜的維護(hù)者憑證、釣魚攻擊或社交攻擊手段,攻擊往往導(dǎo)致加密貨幣盜竊、注冊表濫用,甚至國家級間諜活動。
以下是威脅行為者策略在此環(huán)境中的演變方式。
社交攻擊+AI
人為因素常被視為信息安全中最薄弱的環(huán)節(jié),而釣魚攻擊也絕非新穎的攻擊向量。然而,其已被證明的有效性使其一次又一次成為針對熱門庫維護(hù)者的首選向量。釣魚攻擊制造的緊迫感,甚至可能迫使大多數(shù)精通技術(shù)的用戶未經(jīng)充分驗證便采取行動。
此外,威脅行為者發(fā)布的175多個惡意(而非被劫持的)軟件包,正利用開源生態(tài)系統(tǒng)對軟件包用戶(而不僅是合法庫的維護(hù)者)發(fā)起憑證釣魚攻擊。任何安裝這些軟件包并運行捆綁HTML頁面的用戶,都會看到一個專門設(shè)計以模仿用戶電子郵件域(如live.com)的釣魚界面。
更重要的是,AI的廣泛可用性為這些操作注入了強大動力,使攻擊者能夠生成高度逼真的釣魚誘餌,這些誘餌看起來真實且精良,擺脫了曾讓釣魚嘗試失敗的語法錯誤。
即使那些幾乎沒有直接社交攻擊成分的攻擊,如針對項目GitHub Actions工作流的自動化拉取請求注入,也因AI而影響加劇。最近的“s1ngularity”攻擊(可能暗指AI時代的技術(shù)概念)通過機器速度的自動化拉取請求,成功攻擊了2180個GitHub賬戶和7200個存儲庫。
靜態(tài)簽名引擎可能曾能捕獲的惡意軟件,如今更難被標(biāo)記。某些變種能夠持續(xù)生成獨特提示或嵌入指令,這些指令能被大型語言模型識別并執(zhí)行,但對分析人員和自動化防御系統(tǒng)而言卻看似良性文本。
攻擊載荷演變:“蠕蟲”與隱寫術(shù)
在近期供應(yīng)鏈惡意軟件中觀察到的幾個關(guān)鍵主題之一是威脅行為者對其攻擊載荷的創(chuàng)新,無論是通過部署各種混淆與分發(fā)技術(shù),還是重新利用日常技術(shù)以推進(jìn)其目標(biāo)。
最近發(fā)現(xiàn)的Shai-Hulud供應(yīng)鏈攻擊便是典型例證。攻擊始于攻擊者入侵了40多個合法軟件包,包括一些來自Crowdstrike npm賬戶的軟件包,并使用了一種能夠自動復(fù)制并注入到同一受入侵維護(hù)者擁有的其他項目中的載荷。據(jù)CI/CD安全公司StepSecurity稱,攻擊發(fā)生后的一兩天內(nèi),這種“蠕蟲”便傳播到了187個軟件包,最終感染了超過500個軟件包。
這種自動自我傳播邏輯在所有開發(fā)者的項目中迅速提高了感染率,其速度遠(yuǎn)超以往威脅行為者通過人力努力所達(dá)到的水平。
攻擊者還在探索隱寫術(shù)技術(shù),如讓npm軟件包簡單地從其服務(wù)器下載二維碼圖像。對于人類分析人員和網(wǎng)絡(luò)安保工具或代理而言,這可能看起來不過是普通的圖像流量。但客戶端邏輯將解析此二維碼以提取惡意指令,本質(zhì)上使其成為受感染機器與命令與控制服務(wù)器之間的隱蔽通道,同時規(guī)避網(wǎng)絡(luò)檢查。
國家級間諜活動
國家支持的企業(yè)已注意到這些策略的有效性。與朝鮮有關(guān)的Lazarus Group最近(2025年7月)便多次針對開源注冊表發(fā)起攻擊,在npm和PyPI軟件包中嵌入后門和竊取程序,目標(biāo)直指加密貨幣公司和國防承包商。
今年早些時候,該企業(yè)還分叉了開源項目以發(fā)布帶有數(shù)據(jù)竊取惡意軟件的修改版本。據(jù)SecurityScorecard研究及威脅情報高級副總裁Ryan Sherstobitoff稱,這些包括Codementor、CoinProperty、Web3 E-Store、一個基于Python的密碼管理器以及其他與加密貨幣相關(guān)的軟件包。
這些活動表明,供應(yīng)鏈攻擊如今已成為間諜工具,使攻擊者能夠通過合法開發(fā)者工作流間接滲透目標(biāo)。
瞄準(zhǔn)非開源市場
盡管在供應(yīng)鏈攻擊新聞報道中頻繁提及“npm”、“PyPI”或“RubyGems”等目標(biāo)已成為過去幾年的常見主題,但這些攻擊并不僅限于開源注冊表。
研究人員已多次標(biāo)記發(fā)布到微軟Visual Studio(VS)代碼市場的惡意擴展。以太坊開發(fā)者Zak Cole甚至在安裝了一個針對Cursor代碼編輯器的惡意擴展后,錢包被清空。
Koi Security和Wiz最近強調(diào)了VS代碼擴展生態(tài)系統(tǒng)中日益增長的風(fēng)險,包括Open VSX——這是微軟市場的開源、供應(yīng)商中立替代方案。例如,“TigerJack”活動便展示了攻擊者如何同時在多個市場分發(fā)受污染插件。
盡管Open VSX擴展作為可下載存檔在技術(shù)上可被檢查,但這些并不總是真正的開源,許多缺乏明確許可或公共版本控制存儲庫。這種不透明性使審計變得復(fù)雜,并允許威脅行為者在看似可信的開發(fā)工具中隱藏惡意功能。
惡意擴展若設(shè)計用于修改源代碼、資產(chǎn)或構(gòu)建管道,則可悄然將開發(fā)環(huán)境木馬化,從IDE內(nèi)部發(fā)起供應(yīng)鏈入侵。
注冊表濫用作為存儲介質(zhì)
在供應(yīng)鏈領(lǐng)域,一個常被忽視且更多屬于滋擾而非攻擊的方面是注冊表濫用。盡管開源軟件注冊表旨在供組件開發(fā)者發(fā)布與消費,但創(chuàng)意用戶往往能找到繞過其傳統(tǒng)用途的方法,利用這些注冊表來托管他們的媒體內(nèi)容等。
2022年,一個自稱“ApacheCN”(與Apache軟件基金會無關(guān))的中國開發(fā)者群體便利用GitHub和npm等平臺存儲了數(shù)千本電子書,如《經(jīng)濟學(xué)人》各版本,表面上是為了規(guī)避審查。2024年,我分析了748個npm軟件包,它們沒有任何合法的軟件用途,僅被用于存儲和分發(fā)被分割成多個部分的電影。
最近,加密貨幣愛好者多次被發(fā)現(xiàn)用數(shù)萬至數(shù)十萬個近乎空白的軟件包,或現(xiàn)有開源庫的分叉版本充斥軟件包注冊表,試圖在“Tea”這一旨在用加密“代幣”獎勵開發(fā)者的小眾協(xié)議和平臺上提升排名。
網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者保護(hù)企業(yè)的措施
現(xiàn)代供應(yīng)鏈攻擊務(wù)實且多面。如今許多最頻繁發(fā)生的事件始于人類和注冊表的弱點,如受入侵的維護(hù)者賬戶、惡意拉取請求和市場擴展。這些向量成本低廉、可擴展且有效。但這并非全部故事:當(dāng)符合攻擊者目標(biāo)時,他們?nèi)詴顿Y大規(guī)模源代碼篡改。像Shai-Hulud這樣在數(shù)百個軟件包中修改或傳播惡意代碼的蠕蟲式活動表明,攻擊者能夠并將結(jié)合自動化傳播、混淆和人類欺騙以最大化影響。
如今,平衡的防御意味著既要保護(hù)人員,也要保護(hù)他們所依賴的生態(tài)系統(tǒng)。這包括為維護(hù)者強制實施多因素認(rèn)證、為員工開展釣魚模擬演練、使用經(jīng)過審查的注冊表、加固CI/CD管道,以及監(jiān)控大規(guī)模代碼變更或自我傳播邏輯。
最終,目標(biāo)并非計算攻擊者賺了多少錢,而是阻止孤立事件演變?yōu)殚L期持久訪問或廣泛的下游污染。



























