![]()
關鍵詞
黑客
國家網絡安全通報中心今日發(fā)文稱,國家通報中心監(jiān)測發(fā)現(xiàn),近期集中爆發(fā)多起供應鏈投毒攻擊事件,攻擊目標包括 API 研發(fā)工具 Apifox、Python 開發(fā)庫 LiteLLM 以及 JavaScript HTTP 庫 Axios,涉及開源軟件倉庫和商用工具兩大核心供應鏈場景。
從公告獲悉,Axios 投毒事件因 OpenClaw 等大量 AI 應用及插件生態(tài)直接依賴該庫,導致風險通過依賴鏈向終端用戶進一步蔓延。三起供應鏈投毒事件呈現(xiàn)攻擊隱蔽性強、影響范圍廣、危害程度高和傳播速度快的共性特征,可造成憑據遭竊取、遠程代碼執(zhí)行和敏感數(shù)據泄露等嚴重危害。
一、供應鏈投毒風險分析
一是攻擊對象聚焦重點用戶。開發(fā)運營人員往往擁有較高系統(tǒng)權限與密鑰訪問能力,使供應鏈投毒攻擊具備較高潛在收益。
二是攻擊路徑隱蔽易于擴散。投毒攻擊通過賬號劫持、上游依賴污染或發(fā)布渠道篡改等方式實施,無需用戶主動交互即可觸發(fā)風險,并可向下游環(huán)境快速傳播。
三是攻擊危害呈現(xiàn)放大效應。單次投毒事件可進一步引發(fā)橫向移動與二次投毒,使影響范圍由開發(fā)者終端擴展至單位生產環(huán)境及核心業(yè)務系統(tǒng)。
四是攻擊檢測阻斷難度較大。相關惡意代碼普遍采用混淆、自清除及反調試等技術手段,部分攻擊還結合隱蔽通信機制運行,顯著增加安全檢測與攔截阻斷難度。
二、供應鏈安全防護建議
當前,供應鏈安全事件已從偶發(fā)性風險演變?yōu)槌B(tài)化、精準化的安全威脅,建議廣大開發(fā)運維用戶加強安全防范。
一是甄別安裝來源渠道。僅從官方倉庫、官方渠道下載安裝包和工具,謹慎下載安裝第三方鏡像、網盤、論壇等不明來源資源。重要組件建議使用穩(wěn)定版本,初次安裝或者更新前應核對官方發(fā)布的校驗信息,確保未被篡改。
二是加強開發(fā)環(huán)境管理。為不同項目搭建獨立運行環(huán)境,避免將開發(fā)運維環(huán)境直接暴露在互聯(lián)網,減少惡意代碼獲取系統(tǒng)權限、竊取信息或破壞文件的可能,不隨意執(zhí)行未知命令。
三是強化風險防范處置。關注供應鏈官方安全公告和權威部門發(fā)布的安全預警信息,及時采取安裝補丁、升級版本、更新配置等方式消除危害影響。官方未發(fā)布漏洞補丁前,可按規(guī)范操作回退至歷史穩(wěn)定版本,并清理本地緩存文件,防止惡意程序駐留。
![]()
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
![]()
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.