npm供应链攻击威胁开发环境安全

大规模攻击泄露数千开发者凭证

针对NX构建系统和React软件包的供应链攻击表明,企业软件开发面临的威胁正持续升级。安全公司Wiz最新报告显示,攻击者通过Node Package Manager(npm)分发被篡改的Nx构建系统工具包,导致大量开发者凭证泄露。在此次攻击活动中,攻击者还利用AI工具窃取企业开发环境数据。

安全专家指出,攻击始于2025年8月26日,攻击者在npm仓库发布多个恶意Nx软件包版本。Wiz在博客中披露:"这些被篡改的软件包包含脚本,安装后会系统性地收集敏感开发者数据。"恶意软件专门窃取加密货币钱包、GitHub/npm令牌、SSH密钥以及受感染企业系统的环境变量。

Wiz研究人员表示:"该恶意软件通过伪造危险参数标志(如--dangerously-skip-permissions、--yolo和--trust-all-tools),操纵已安装的AI命令行工具(如Claude、Gemini和Q)窃取文件系统内容,并滥用可信工具实施恶意操作。"

npm生态系统面临多重攻击向量

此次Nx攻击事件与npm供应链另一重大发现同时发生:专注于软件供应链安全的JFrog公司近期披露,npm仓库中出现8个恶意软件包,包括react-sxt、react-typex和react-native-control等。这些软件包采用"超过70层代码隐藏的高级多层混淆技术"。

JFrog安全研究员Guy Korolevski在博客中强调:"开源软件仓库已成为供应链攻击的主要入口,攻击者越来越多地使用域名抢注(Typosquatting)和伪装(Masquerading)技术冒充合法软件。"

JFrog发现的恶意npm软件包主要针对Windows平台Chrome浏览器用户,具备窃取"包括密码、信用卡信息、Cookie和加密货币钱包在内的所有用户配置文件数据"的能力。JFrog报告指出:"这些软件包采用多种规避技术,包括影子副本绕过(Shadow Copy Bypass)、LSASS模拟、多数据库访问方法和文件锁绕过,以逃避检测。"

Nx攻击影响范围广泛,Wiz研究人员记录到:

  • 超过1,000个有效GitHub令牌
  • 数十组有效云凭证和npm令牌
  • 约20,000份文件

这些数据通过攻击者控制的数千个公开仓库泄露,被盗数据被上传至受害者GitHub账户内名为"s1ngularity-repository"变体的仓库中。GitHub迅速采取行动,于2025年8月27日禁用所有攻击者创建的仓库。但Wiz分析师指出:"暴露窗口持续约8小时,足以让原始攻击者和其他恶意行为者下载这些仓库内容。"

AI工具成为复杂攻击武器

Nx攻击活动的显著特点是创新性地将AI工具武器化。恶意软件操纵已安装的AI命令行接口,使用危险参数标志执行文件系统内容提取和侦察操作。

Wiz报告称:"我们观察到数百例此类AI驱动攻击成功的案例,尽管AI提供商的安全防护措施有时会生效。"攻击始于存在漏洞的GitHub Actions工作流,通过未净化的Pull Request标题注入代码。研究人员解释:"当提交恶意PR标题时,安全漏洞允许执行任意命令,而pull_request_target触发器授予了扩展权限。"

攻击影响范围超出开发者个人设备,波及企业构建流水线和CI/CD系统。安全专家表示:"多数情况下,恶意软件通过NX VSCode扩展在开发者设备运行。我们也观察到恶意软件在Github Actions等构建流水线中运行的案例。"

企业采取应对措施

npm和受影响的安全供应商已采取措施清除恶意软件包。JFrog向npm报告其发现后,恶意React软件包已从仓库移除。JFrog表示其Xray产品也已更新,可检测这些恶意软件包。

Nx核心组件的多个版本遭到篡改,包括@nrwl/nx、nx、@nx/devkit、@nx/enterprise-cloud等20.9.0至21.8.0版本的相关软件包。研究人员警告,被盗企业数据在上传至恶意仓库前经过"双重和三重Base64加密",但这种加密方式"易于解密,意味着这些数据应被视为实质公开"。

这些事件凸显企业软件供应链面临的日益严峻的威胁。与传统基于边界的攻击不同,软件供应链攻击利用企业对合法软件包的固有信任,绕过大多数安全控制措施。Korolevski建议通过严格的自动化扫描实现整个软件供应链透明化。

Wiz研究人员建议:

  • 立即移除恶意Nx版本并使用修补替代方案
  • 手动检查Shell配置文件是否存在恶意修改
  • 全面实施凭证轮换措施

专家强调:"应撤销并重新生成所有可能在这些仓库中暴露的GitHub令牌、npm令牌、SSH密钥、API密钥和环境变量密钥。"JFrog支持该建议并补充:"下载或使用过这些软件包的开发者应轮换可能泄露的凭证,检查系统是否存在可疑活动,并确保实施软件供应链自动化安全措施。"

Nx攻击中AI驱动的侦察技术与React软件包的多层混淆技术相结合,表明网络犯罪分子正快速调整方法以利用企业开发环境。Wiz研究人员警告:"尽管恶意软件包已从npm移除,但它们可能仍在先前安装的系统上本地运行。"

相关推荐
用户69371750013843 小时前
Google 正在“收紧侧加载”:陌生 APK 安装或需等待 24 小时
android·前端
蓝帆傲亦3 小时前
Web 前端搜索文字高亮实现方法汇总
前端
用户69371750013843 小时前
Room 3.0:这次不是升级,是重来
android·前端·google
漫随流水5 小时前
旅游推荐系统(view.py)
前端·数据库·python·旅游
踩着两条虫6 小时前
VTJ.PRO 核心架构全公开!从设计稿到代码,揭秘AI智能体如何“听懂人话”
前端·vue.js·ai编程
上海云盾-小余7 小时前
游戏盾与应用防护联动:一站式业务安全防御体系搭建指南
安全·游戏
jzlhll1237 小时前
kotlin Flow first() last()总结
开发语言·前端·kotlin
蓝冰凌8 小时前
Vue 3 中 defineExpose 的行为【defineExpose暴露ref变量】详解:自动解包、响应性与实际使用
前端·javascript·vue.js
奔跑的呱呱牛8 小时前
generate-route-vue基于文件系统的 Vue Router 动态路由生成工具
前端·javascript·vue.js