軟體開發依賴穩定的第三方程式碼流、自動化更新和快速發布週期。這種環境使得軟體供應鏈成為攻擊者的常規入口點,惡意活動與正常的建置和部署流程混雜在一起。 ReversingLabs 最近的一項研究記錄了這些情況在 2025 年如何在開源生態系統中演變,攻擊者將利用規模、信任和自動化來傳播惡意軟體並竊取憑證。
npm 成為主要分發管道
npm 成為開源惡意軟體的主要傳播管道,此註冊表佔當年偵測到的惡意軟體總數的絕大多數。許多攻擊活動針對廣泛使用的函式庫,將例行相依性更新轉換為惡意軟體的傳播途徑。在一些案例中,攻擊者攻破了維護者的帳戶,發布了受感染的更新,這些更新透過自動化工具迅速傳播到下游項目。
最具破壞性的案例之一是Shai-hulud 蠕蟲,這是一種完全在註冊表內部運行的自我傳播威脅。它利用竊取的憑證,將惡意程式碼注入數百個軟體包,並暴露了數萬個下游倉庫。這一事件表明,註冊表原生惡意軟體無需依賴外部基礎設施即可傳播,這使得在正常的開發作業中更難檢測和遏制。
自動化加劇妥協
依賴項自動化在擴大多起事件的影響範圍方面發揮了核心作用,旨在保持專案更新的工具會在上游軟體包被攻破後例行拉取惡意更新。自動化的拉取請求會將受感染的依賴項引入原本無關的專案中,從而在攻擊者無需直接互動的情況下,擴大了對憑證和開發環境的存取權限。
ReversingLabs 的技術長Tomislav Peričin告訴 Help Net Security,此模式凸顯了開發生態系統對上游控制和平台治理的信任程度。「如果你不知道你正在使用哪些軟體包來建立軟體,也不知道你的建置管道包含哪些內容,那麼其他人就會弄清楚,並利用這些資訊來對付你」他說。
Python 和 .NET 的發展軌跡截然不同
其他生態系則呈現不同的趨勢。同期, Python 套件索引中偵測到的惡意軟體數量顯著下降,而 NuGet 生態系統中的惡意軟體活動下降幅度更大。這些下降與平台層面的變化相吻合,例如更嚴格的帳戶保護和發布控制,這些變化提高了帳戶劫持和包注入的成本。攻擊者將注意力轉向了控制力度較弱或治理模式較新的生態系統和工具,規模較小的程式碼庫和開發者工具市場更容易受到攻擊,攻擊者會將惡意檔案隱藏在依賴項資料夾中,或濫用命名規則來冒充休眠項目。
Peričin表示,規模較小、發展較新的平台可以透過借鏡其他平台的經驗來降低風險,他們應該從npm、PyPI等成熟平台的錯誤和改進措施中吸取教訓,包括加強存取控制,例如為開發者和維護者帳戶啟用雙因素身份驗證(2FA),棄用舊式身份驗證方法,限制令牌的有效期,以及建立限制軟體包洩露影響的協議,包括隔離機制。」他還補充說,內部安全團隊對早期影響影響的協議。
秘密曝光仍然是例行公事
除了惡意軟體之外,開發者洩漏的機密資訊也在各個程式碼庫中持續累積。 API 金鑰、存取權杖和私鑰經常出現在已發布的軟體包中,這些軟體包通常與雲端服務和協作平台相關聯。大多數生態系統中洩漏的機密資訊數量都在增加,這為後續攻擊提供了溫床,一旦惡意程式碼進入建置環境,就能實現橫向移動。
洩漏的大部分金鑰並非來自單一主導的供應商,而是來自眾多規模較小的服務商。這種模式反映了常規的開發實踐,即憑證被暫時嵌入,然後在正常的開發流程中被無意間洩露。
人工智慧工具進入供應鏈
機器學習平台和人工智慧相關的程式碼庫也成為了攻擊目標,模型檔案、外掛程式和開發工具為隱藏可執行程式碼提供了新的途徑。在一些攻擊活動中,攻擊者將惡意程式碼嵌入開發者視為資料而非軟體的模型工件中。
人工智慧相關的工具也為建構流程引入了新的信任假設。未經授權使用外部模型、插件和自動化功能,使得供應鏈擴展到了傳統軟體包管理器之外,增加了安全團隊在日常操作中很少檢查的層級。
同樣的資料量變化也影響漏洞管理。 Peričin表示,開發團隊需要更規範處理AI產生的漏洞報告。 「AI產生的報告首先應該經過驗證,以確定缺陷是否可以復現,」他說。 “鑑於報告數量龐大,這通常需要比團隊以往處理人工報告時更高的自動化程度。”
Peričin表示,一旦確認,應根據問題的嚴重性、被利用的可能性和潛在影響來確定優先順序。這意味著要了解問題是否可遠端利用,可能造成何種程度的中斷或風險,以及受影響的軟體在更大的依賴鏈中處於什麼位置。軟體物料清單在這過程中發揮核心作用,它能夠清楚地展現易受攻擊組件的使用位置和方式。他還補充說,團隊還應考慮是否存在能夠降低風險的緩解措施,即使在正式修復程序發布之前也是如此。
傳統軟體仍可繼續使用
開源活動與長期運作的商業軟體和網路基礎設施的持續利用同時展開。與國家結盟的攻擊者專注於未修補的設備和邊緣系統,利用已知漏洞建立持久存取權限。在許多環境中,簽章更新和供應商提供的二進位仍然是可信的輸入,這強化了開源和專有供應鏈中隱性信任的作用。
擁擠且持續的攻擊面
到年底,供應鏈攻擊已演變為日常開發流程中反覆出現的隱性活動。惡意軟體、機密資訊外洩和自動化系統被攻破等問題,都在預期的工作流程中運作,依賴速度和規模優勢。由此可見,軟體開發生態系繁忙且競爭激烈。
攻擊者利用共享的基礎設施、可信賴的更新和例行自動化程序進行攻擊,而防禦者則面臨檢查透過合法管道接入、看似正常維護的軟體元件的挑戰。 資料來源:https://www.helpnetsecurity.com/2026/02/03/open-source-attacks-supply-chain-development-workflows/