3 亿美元的代价:机构信任链,不止于多签

npm供应链新闻:从2026年近期攻击中汲取的教训

By Safeheron Team
|

最近的npm供应链新闻揭示了开发者和公司面临的重大风险。2025年9月,下载量超过10亿次的npm包遭到攻击。

  • 攻击者控制了超过180个恶意依赖包,并将有害代码植入到开源软件供应链中。
  • 使用受信任依赖的应用程序可能会运行恶意代码,尤其是在处理重要信息(如加密货币钱包)时。
影响详情
受感染的包发现超过180个npm包不安全,帮助传播恶意软件
应用程序风险自动更新使恶意代码更容易在开发环境中运行
用户脆弱性由于身份验证问题,用户的交易可能被窃取或重定向

npm供应链新闻显示了通过审查依赖来检查依赖项并在软件开发中使用更好的依赖扫描的重要性。

关键要点

  • 经常查看你的npm包依赖项以发现恶意更改
  • 创建强密码并启用双因素身份验证以保护账户安全
  • 锁定依赖项版本,避免可能带来风险的意外更新
  • 谨慎对待第三方包;减少使用并在添加之前检查来源
  • 使用监控工具,以便快速发现和修复威胁

npm供应链新闻:2025-2026年攻击时间线

主要供应链攻击

2025年至2026年间,npm遭遇了重大供应链攻击。2025年9月8日,攻击者入侵了受信任的npm包,如chalk和debug。他们在新版本中植入了有害代码。这些代码在开发环境中快速传播。2025年12月29日,Shai-Hulud 3.0出现。它使用智能技巧攻击多个平台。Silk Typhoon和其他组织改变了策略。他们开始针对信任系统而不是随机目标。他们的攻击利用弱点来触及许多受害者。这些事件证明npm供应链攻击变得越来越聪明,对每个人的风险越来越大。

攻击者现在追踪信任链接和重要系统。这使npm供应链攻击对所有用户来说更加危险。

受影响的npm包

攻击者瞄准了下载量巨大的流行npm包。Chalk、debug和其他日常使用的包遭到攻击。黑客使用钓鱼手段窃取维护者凭证。他们发布带有恶意代码的新版本。有时,GitHub不显示任何更改。这使用户很难注意到攻击。许多应用程序使用这些受影响的包。npm生态系统遭受损失,因为很多应用程序处于危险之中。

包名称攻击日期使用的方法
chalk2025年9月8日凭证窃取
debug2025年9月8日代码注入
多个2025年12月29日Shai-Hulud 3.0

攻击向量

攻击者使用不同的方式发送恶意有效载荷。他们使用AdaptixC2,可在多个操作系统上工作。在Windows上,他们在C:\Windows\Tasks中放置文件以进行DLL侧载。在macOS上,他们在自动运行文件夹中创建plist文件以实现持久化。在Linux上,他们将特殊二进制文件放在/tmp/.fonts-unix中。攻击者还在npm包中植入代码。他们针对Windows使用DLL文件和rundll32.exe进行远程代码执行。这些攻击伤害了整个生态系统。所有平台上的开发者和组织都受到影响。

攻击者使用钓鱼手段窃取凭证

  • 恶意代码存在于新包版本中
  • 有效载荷在Windows、macOS和Linux上运行
  • 生态系统面临重大问题并失去信任

供应链攻击方法和传播

恶意软件有效载荷

攻击者使用多种恶意软件来破坏npm包。有些恶意软件可以非常快速地攻击和传播。Shai-Hulud蠕虫很特殊,因为它使用被盗的开发者凭证。这个蠕虫隐藏在受信任的包中,像特洛伊木马一样行事。还有’node-ipc’包。它包含针对俄罗斯和白俄罗斯用户的攻击代码。恶意软件删除文件或在文件中放置心形表情符号。有些人在桌面上看到和平消息。攻击者经常用混淆技术隐藏这些代码,因此很难发现。

  • Shai-Hulud蠕虫通过攻击npm包传播
  • ‘node-ipc’删除文件或为某些地区添加表情符号
  • 混淆代码使有效载荷难以发现

自我传播技术

类蠕虫恶意软件从一个包移动到另一个包。攻击者制造这些威胁来感染许多包。在一次大规模攻击中,187个npm包遭到攻击。恶意软件使用脚本发布带有恶意代码的新版本。蠕虫将自身复制到其他依赖项中。这让攻击快速传播到许多开发者。恶意软件不需要人们帮助它移动。它利用包之间的信任在生态系统中传播。

开发者应该寻找包版本中的奇怪变化。快速更新可能意味着自我传播的恶意软件。

凭证收集

攻击者试图窃取开发者凭证来发起攻击。他们发送钓鱼邮件或假登录页面来欺骗人们。当他们获得凭证后,可以进入npm账户。然后,攻击者发布带有恶意软件的新包版本。凭证收集让攻击者一次控制许多包。使用相同密码或忽视警告的开发者风险更大。组织需要教导开发者保护凭证安全并使用强身份验证。

攻击方法描述
钓鱼欺骗开发者泄露凭证
假登录页面窃取密码和npm账户详情
自动化脚本使用被盗凭证发布恶意软件

对开发者和组织的影响

开发者凭证泄露

攻击者想要获取开发者凭证。他们用这些来进入受信任的npm包。如果他们窃取了凭证,可以添加恶意代码。这些代码传播得很快。许多开发者在项目上合作。如果一个人失去凭证,整个团队都处于危险之中。工作电脑可能被感染。攻击者使用恶意软件窃取更多数据或控制电脑。如果开发者使用相同密码或忽视警告,问题会更严重。

开发者应该创建强密码并启用双因素身份验证。这能让他们的账户更安全,免受攻击者侵害。

CI/CD管道风险

CI/CD管道帮助构建和发布软件。攻击者喜欢针对这些管道。管道将许多系统连接在一起。如果发生供应链攻击,恶意代码可能进入管道。这可能到达真实产品和客户系统。自动化工具可能在不通知任何人的情况下安装不安全的包。组织需要检查管道中的每一步是否存在问题。

CI/CD风险描述
自动化依赖拉取不安全的包在没有审查的情况下进入构建
密钥暴露攻击者窃取API密钥和令牌
生产环境感染恶意代码在实时环境中运行

供应链妥协后果

供应链攻击伤害开发者和组织。结果可能非常糟糕。应用程序可能泄露私人数据或停止工作。如果客户看到安全问题,他们会失去信任。组织可能陷入法律和财务困境。攻击者利用弱点转移到其他系统。当许多包不安全时,生态系统会变弱。开发者和组织必须快速行动以阻止更多损害。

  • 数据丢失和盗窃
  • 服务中断
  • 声誉损害
  • 恢复成本增加

组织应该检查依赖项并注意奇怪的事情。尽早发现问题有助于降低供应链攻击的损害。

检测和响应供应链攻击

受损迹象

开发者和组织可以通过注意奇怪的事情来寻找供应链攻击的迹象。如果包版本突然改变,可能是一个警告。在你不期待时发生的更新可能意味着麻烦。安全团队可能会看到奇怪的网络流量或系统文件夹中的新文件。开发者可能注意到在构建期间运行的未知脚本。自动化工具可以发送关于危险依赖的警报。快速发现这些问题有助于保持软件供应链的安全。

始终检查项目文件夹中的新文件或更改的文件。如果你看到不认识的文件,包可能已被破坏。

事件响应步骤

当发现恶意npm包时,团队需要快速行动以阻止更多伤害。这些步骤有助于恢复安全性并降低损害:

  1. 检查所有React和Next.js应用程序的不安全版本
  2. 使用官方指南和正确的命令进行修补
  3. 设置Web应用防火墙规则并注意攻击迹象
  4. 查看从12月5日开始的安全日志中的问题

执行这些操作可以删除恶意依赖并阻止攻击者传播。更改密码和轮换凭证还能保护账户免受新攻击。强有力的响应有助于保护软件供应链。

沟通和披露

良好的沟通帮助每个人知道供应链攻击期间发生了什么。安全团队应该立即告诉开发者和用户这个问题。分享哪些包受到影响以及采取了哪些步骤的详细信息可以建立信任。告诉公众帮助其他人保持警觉并采取行动。组织应该有一个计划来告诉合作伙伴和客户有关事件的情况。

快速和诚实的更新有助于阻止混乱并保护组织的声誉。

加强npm供应链安全

开发者的依赖管理

开发者帮助保持npm供应链安全。他们应该锁定依赖版本以阻止意外更新。使用前检查包有助于尽早发现风险。团队使用在开源库中查找问题的工具。这些工具发现已知问题并告诉你更新。经常查看依赖项可以保持项目更安全。开发者应该删除不使用的包以降低风险。

团队应该制作一个清单,在每次发布前审查依赖项。这种习惯有助于在危险包上线前发现它们。

加固CI/CD管道

组织需要保护他们的CI/CD管道免受攻击。他们应该限制谁可以使用构建系统,并为所有账户使用强密码。每一步的安全检查有助于阻止恶意代码。团队设置测试来查找不安全的包。像API密钥和令牌这样的秘密不应该在代码中。经常更改密码使攻击者更难入侵。安全的管道可以将恶意代码排除在真实产品之外。

最佳实践好处
限制访问降低账户滥用的机会
自动化安全测试尽早发现威胁
轮换凭证阻止长期攻击

自动化监控和警报

自动化工具帮助团队快速发现npm威胁。这些工具扫描GitHub并为更新创建拉取请求。当他们在第三方包中发现问题时发送警报。安全规则告诉团队如何反应。安全软件框架提供额外的安全性。团队使用受信任的修补工具快速修复问题。

扫描代码以查找不安全的依赖项

  • 为新问题发送警报
  • 立即修补危险的包

自动化监控帮助团队在威胁造成麻烦之前采取行动。快速警报和修补保持供应链安全。

从近期供应链攻击中吸取的教训

开发者的关键要点

最近的npm供应链攻击给开发者上了一些重要的课。现在,他们使用更少的第三方包来降低风险。许多团队在添加新依赖之前检查包代码和制作者。版本锁定有助于保护项目免受意外更新。开发者注意拼写劫持,攻击者使用看起来几乎相同的名称。在设置期间关闭安装脚本增加了更多安全性。使用容器化(如Docker)保持项目独立和安全。安全扫描尽早发现问题并帮助团队快速修复它们。

  • 使用更少的第三方包
  • 检查包代码和制作者
    -锁定依赖版本并经常检查
  • 注意拼写劫持和类似名称
  • 在设置期间关闭安装脚本
  • 通过容器化保持项目独立
  • 扫描依赖项以查找问题

经常检查包并仔细选择它们有助于保护项目免受供应链威胁。

建立安全第一的文化

组织需要让安全成为最重要的事情。团队应该讨论风险并分享有关威胁的新闻。安全培训帮助每个人了解攻击如何发生以及该做什么。领导者告诉人们报告任何奇怪的事情并奖励安全行为。团队使用清单和工具保持安全性强大。开放地交谈有助于团队尽早发现问题。

实践好处
安全培训提高意识
开放沟通更快发现威胁
自动化工具保持系统受保护

强大的安全文化帮助每个人一起工作以阻止攻击。

为未来威胁做准备

供应链攻击将随着时间不断变化。团队必须保持警觉并经常更新他们的安全计划。他们应该加入小组以分享有关新威胁的新闻。使用自动化监控有助于在问题传播之前捕获它们。组织通过演练来测试他们的系统和响应。保持知情并与他人合作使处理未来攻击更容易。

始终保持警惕并与他人合作是阻止新供应链威胁的关键。

最近的npm供应链攻击表明威胁经常变化。开发者和组织需要保持谨慎。他们应该使用强大的安全步骤。流行的包对每个人都可能有风险。团队需要更好的监控并必须检查依赖项。同行评审有助于尽早发现问题。固定依赖版本使项目更安全。签署软件工件增加了更多信任。使用多因素身份验证有助于阻止攻击。注意钓鱼也很重要。分享知识使生态系统更安全。每个人都必须共同努力以跟上新风险。社区应该始终改进安全实践。

常见问题

什么是npm中的供应链攻击?

供应链攻击是指攻击者将恶意代码添加到受信任的npm包中。许多开发者和公司使用这些包。攻击可以快速传播并伤害很多人。

开发者如何发现受损的npm包?

开发者应该寻找快速的版本更改、不认识的文件或奇怪的脚本。工具可以警告他们问题。经常检查更新有助于尽早发现问题。

为什么攻击者针对CI/CD管道?

攻击者针对CI/CD管道,因为这些管道连接项目的许多部分。如果攻击者进入,他们可以将恶意软件放入真实产品和客户系统。

哪些步骤有助于保护npm项目免受攻击?

团队应该锁定依赖版本、使用安全扫描并删除不需要的包。强密码和双因素身份验证保持账户安全。经常检查风险也有帮助。

分享
联系我们