npm供应链攻击威胁开发环境安全

发布于:2025-09-03 ⋅ 阅读:(15) ⋅ 点赞:(0)

大规模攻击泄露数千开发者凭证

html, Notebook

针对NX构建系统和React软件包的供应链攻击表明,企业软件开发面临的威胁正持续升级。安全公司Wiz最新报告显示,攻击者通过Node Package Manager(npm)分发被篡改的Nx构建系统工具包,导致大量开发者凭证泄露。在此次攻击活动中,攻击者还利用AI工具窃取企业开发环境数据。

安全专家指出,攻击始于2025年8月26日,攻击者在npm仓库发布多个恶意Nx软件包版本。Wiz在博客中披露:"这些被篡改的软件包包含脚本,安装后会系统性地收集敏感开发者数据。"恶意软件专门窃取加密货币钱包、GitHub/npm令牌、SSH密钥以及受感染企业系统的环境变量。

Wiz研究人员表示:"该恶意软件通过伪造危险参数标志(如--dangerously-skip-permissions、--yolo和--trust-all-tools),操纵已安装的AI命令行工具(如Claude、Gemini和Q)窃取文件系统内容,并滥用可信工具实施恶意操作。"

npm生态系统面临多重攻击向量

此次Nx攻击事件与npm供应链另一重大发现同时发生:专注于软件供应链安全的JFrog公司近期披露,npm仓库中出现8个恶意软件包,包括react-sxt、react-typex和react-native-control等。这些软件包采用"超过70层代码隐藏的高级多层混淆技术"。

JFrog安全研究员Guy Korolevski在博客中强调:"开源软件仓库已成为供应链攻击的主要入口,攻击者越来越多地使用域名抢注(Typosquatting)和伪装(Masquerading)技术冒充合法软件。"

JFrog发现的恶意npm软件包主要针对Windows平台Chrome浏览器用户,具备窃取"包括密码、信用卡信息、Cookie和加密货币钱包在内的所有用户配置文件数据"的能力。JFrog报告指出:"这些软件包采用多种规避技术,包括影子副本绕过(Shadow Copy Bypass)、LSASS模拟、多数据库访问方法和文件锁绕过,以逃避检测。"

Nx攻击影响范围广泛,Wiz研究人员记录到:

  • 超过1,000个有效GitHub令牌
  • 数十组有效云凭证和npm令牌
  • 约20,000份文件

这些数据通过攻击者控制的数千个公开仓库泄露,被盗数据被上传至受害者GitHub账户内名为"s1ngularity-repository"变体的仓库中。GitHub迅速采取行动,于2025年8月27日禁用所有攻击者创建的仓库。但Wiz分析师指出:"暴露窗口持续约8小时,足以让原始攻击者和其他恶意行为者下载这些仓库内容。"

AI工具成为复杂攻击武器

Nx攻击活动的显著特点是创新性地将AI工具武器化。恶意软件操纵已安装的AI命令行接口,使用危险参数标志执行文件系统内容提取和侦察操作。

Wiz报告称:"我们观察到数百例此类AI驱动攻击成功的案例,尽管AI提供商的安全防护措施有时会生效。"攻击始于存在漏洞的GitHub Actions工作流,通过未净化的Pull Request标题注入代码。研究人员解释:"当提交恶意PR标题时,安全漏洞允许执行任意命令,而pull_request_target触发器授予了扩展权限。"

攻击影响范围超出开发者个人设备,波及企业构建流水线和CI/CD系统。安全专家表示:"多数情况下,恶意软件通过NX VSCode扩展在开发者设备运行。我们也观察到恶意软件在Github Actions等构建流水线中运行的案例。"

企业采取应对措施

npm和受影响的安全供应商已采取措施清除恶意软件包。JFrog向npm报告其发现后,恶意React软件包已从仓库移除。JFrog表示其Xray产品也已更新,可检测这些恶意软件包。

Nx核心组件的多个版本遭到篡改,包括@nrwl/nx、nx、@nx/devkit、@nx/enterprise-cloud等20.9.0至21.8.0版本的相关软件包。研究人员警告,被盗企业数据在上传至恶意仓库前经过"双重和三重Base64加密",但这种加密方式"易于解密,意味着这些数据应被视为实质公开"。

这些事件凸显企业软件供应链面临的日益严峻的威胁。与传统基于边界的攻击不同,软件供应链攻击利用企业对合法软件包的固有信任,绕过大多数安全控制措施。Korolevski建议通过严格的自动化扫描实现整个软件供应链透明化。

Wiz研究人员建议:

  • 立即移除恶意Nx版本并使用修补替代方案
  • 手动检查Shell配置文件是否存在恶意修改
  • 全面实施凭证轮换措施

专家强调:"应撤销并重新生成所有可能在这些仓库中暴露的GitHub令牌、npm令牌、SSH密钥、API密钥和环境变量密钥。"JFrog支持该建议并补充:"下载或使用过这些软件包的开发者应轮换可能泄露的凭证,检查系统是否存在可疑活动,并确保实施软件供应链自动化安全措施。"

Nx攻击中AI驱动的侦察技术与React软件包的多层混淆技术相结合,表明网络犯罪分子正快速调整方法以利用企业开发环境。Wiz研究人员警告:"尽管恶意软件包已从npm移除,但它们可能仍在先前安装的系统上本地运行。"


网站公告

今日签到

点亮在社区的每一天
去签到