- 前言
近年來,資訊安全威脅逐漸從傳統的終端入侵與網路攻擊,轉向 軟體供應鏈與開發者生態系統。攻擊者不再僅鎖定單一企業系統,而是透過入侵開源程式庫、開發工具與程式碼庫,藉由軟體依賴關係與開發流程擴散影響。近期多起事件顯示,攻擊者同時結合 供應鏈滲透、帳號憑證竊取與遠端控制惡意程式,形成具有高度隱蔽性與擴散能力的攻擊鏈。
本報告整理三起具有代表性的安全事件,包括 Glassworm 開源供應鏈攻擊、ForceMemo Python repository 入侵事件,以及 XWorm 與 Remcos RAT 惡意程式活動,並分析其攻擊手法與潛在影響。
- Glassworm 開源供應鏈攻擊事件
安全研究人員發現名為 Glassworm 的威脅活動在 2026 年初再次擴散,攻擊者透過 GitHub repository、npm 套件與 Visual Studio Code 延伸套件等開發者平台,植入惡意程式碼並竊取開發者憑證。研究顯示,至少 151 個 GitHub repository 在短時間內被植入惡意程式碼。
此攻擊活動利用高度隱蔽的程式碼注入技術,使惡意程式碼在程式碼審查過程中難以被發現,進而在開發者環境與 CI/CD 流程中持續傳播。
Glassworm 攻擊的核心特徵是 隱形程式碼注入技術。攻擊者利用 Unicode 私用區(Private Use Area)字元將惡意資料隱藏在程式碼中。這些字元在大多數程式碼編輯器中呈現為空白字元,使其在程式碼審查時幾乎不可見。
當程式執行時,隱藏的資料會被解碼並透過 eval() 函式執行,下載第二階段惡意程式。該惡意程式會與 Solana 區塊鏈基礎設施進行通訊,以取得命令控制(C2)指令與後續惡意程式。這種去中心化的控制方式使得惡意基礎設施難以被關閉或追蹤。
Glassworm 主要鎖定 開發者工具與開源套件生態系統,包括:
― GitHub repository
― npm 套件
― Visual Studio Code extension
― 開發框架與開發工具套件
攻擊者通常偽裝為正常的程式碼更新,例如版本升級或小幅重構,使惡意程式碼看起來與原始專案風格一致,增加偵測難度。
- ForceMemo Python Repository 入侵事件
在 Glassworm 攻擊活動之後,研究人員發現一個名為 ForceMemo 的後續攻擊行動。攻擊者利用先前 Glassworm 活動中竊取的 GitHub 憑證,登入大量開發者帳號並存取 Python repository。這些帳號入侵事件主要影響 Python 生態系中的開源專案,例如:
― Django 應用程式
― 機器學習研究程式碼
― PyPI 套件
― Streamlit 應用程式
ForceMemo 攻擊的核心並非利用軟體漏洞,而是 憑證竊取與帳號接管。攻擊流程通常包含以下步驟:
― 利用 Glassworm 惡意程式竊取 GitHub 憑證
― 使用竊取的帳號登入 GitHub
― 存取或修改 repository
― 注入惡意程式碼或後門
攻擊者因此可能取得原始碼存取權限,並在程式碼中植入惡意內容。
此類攻擊對軟體供應鏈安全具有重大影響,因為受害 repository 的程式碼可能被其他專案引用。一旦惡意程式碼被納入依賴套件中,可能導致:
― 惡意程式透過套件更新擴散
― CI/CD pipeline 被植入惡意程式
― 企業系統執行受污染程式碼
― 敏感資料與智慧財產外洩
― 此外,開源專案的可信度也可能因此受到破壞。
- XWorm 與 Remcos RAT 惡意程式活動
在另一類攻擊活動中,研究人員發現 XWorm 與 Remcos RAT 被用於入侵 Windows 系統並建立遠端控制能力。這些工具屬於遠端存取木馬(Remote Access Trojan, RAT),可讓攻擊者完全控制受害電腦。
XWorm 是一種高度模組化的惡意程式,支援多種外掛與功能,使其可用於資料竊取、鍵盤側錄與遠端操作等攻擊活動。
攻擊活動通常採用多階段入侵流程,例如:
― 利用惡意文件或漏洞(如 WinRAR 漏洞)投遞惡意程式
― 使用 PowerShell、VBS 或 MSBuild 等 Windows 工具執行惡意程式
― 建立持續性機制
― 與遠端 C2 伺服器通訊
部分攻擊活動會使用 Living-off-the-Land 技術,即利用合法系統工具執行惡意操作,以降低被偵測的機率。
XWorm 與 Remcos RAT 通常具備以下功能:
― 遠端桌面控制
― 檔案管理與下載
― 鍵盤側錄
― 螢幕擷取
― 系統指令執行
一旦系統被感染,攻擊者可長期維持控制權,並將受害系統作為其他攻擊行動的跳板。
- 攻擊模式整體分析
綜合上述三起事件,可以觀察到當前網路攻擊的幾項重要趨勢:
- 開發者生態系成為主要攻擊目標:GitHub、npm、PyPI 與開發工具已成為攻擊者的重要目標。透過污染開源專案,攻擊者可以影響大量企業與系統。
- 憑證竊取與帳號接管風險增加:Glassworm 與 ForceMemo 攻擊顯示,攻擊者更傾向竊取帳號憑證,而非利用軟體漏洞。帳號安全已成為供應鏈安全的重要環節。
- 惡意程式隱蔽性大幅提升:攻擊者利用 Unicode 隱藏字元、合法系統工具與區塊鏈基礎設施,使惡意活動更難被發現或關閉。
- 供應鏈攻擊擴散能力極高:一個受污染的開源專案可能被數百或數千個專案引用,造成全球性影響。
- 結論
Glassworm、ForceMemo 與 XWorm / Remcos RAT 事件顯示,現代網路攻擊正逐步轉向 開發者工具鏈與軟體供應鏈。攻擊者透過隱蔽程式碼注入、帳號憑證竊取與遠端控制惡意程式,建立可長期運作且難以偵測的攻擊基礎設施。
這些攻擊活動不僅影響單一企業或系統,而可能透過開源生態系擴散至全球軟體供應鏈。對企業而言,開發者帳號安全、開源套件管理與軟體供應鏈監控,已成為資訊安全治理的重要議題。
資料來源:
https://hackread.com/xworm-7-1-remcos-rat-windows-tools-evade-detection/
https://www.securityweek.com/forcememo-python-repositories-compromised-in-glassworm-aftermath
https://thehackernews.com/2026/03/glassworm-attack-uses-stolen-github.html