npm核心维护者遭AI深度伪造攻击 axios等关键包短暂被植入恶意软件
2026年4月5日,全球开源软件生态遭遇重大供应链攻击。黑客利用AI深度伪造技术冒充企业高管,通过虚拟会议诱骗npm核心维护者安装远程访问木马,进而控制其账户并发布恶意版本的axios等高流量软件包。
该恶意版本在发布约三小时后被移除,但已影响部分云环境。谷歌威胁情报集团首席分析师约翰·赫尔特奎斯特(John Hultquist)警告,鉴于axios每周下载量约1亿次,且存在于约80%的云和代码环境中,此次事件可能产生“深远影响”。
攻击者疑似朝鲜黑客组织UNC1069,采用高度协调的社交工程策略。维护者杰森·萨亚曼(Jason Saayman)在事后报告中称,攻击者冒充公司创始人,伪造公司Slack工作区并分享LinkedIn动态,随后通过Microsoft Teams虚拟会议诱导其安装“系统更新”软件,实则为远程访问木马。
开发者安全平台Socket报告,多名npm核心维护者包括Socket CEO费罗斯·阿布卡迪吉(Feross Aboukhadijeh)、Lodash创始人约翰-大卫·道尔顿(John-David Dalton)、dotenv创始人斯科特·莫特(Scott Motte)、Fastify维护者马泰奥·科利纳(Matteo Collina)等均遭类似攻击,攻击范围覆盖Node.js生态关键项目。
攻击技术高度复杂:恶意软件在npm安装后两秒内即连接攻击者服务器,自动清除自身并替换package.json为干净伪装文件,同时为macOS、Windows和Linux预建三个第二阶段载荷,39分钟内同时污染两个发布分支。
目前,受影响维护者已采取重置所有设备与凭证、启用不可变发布、采用OIDC发布流程、更新GitHub Actions等防护措施。《华尔街日报》称此为“暴露现代软件构建系统风险的最新案例”。
编辑点评
此次事件标志着开源软件供应链安全进入新阶段,AI深度伪造技术与精准社交工程的结合,使传统认证机制失效,攻击者能直接渗透至最高信任层级的维护者。攻击范围覆盖axios、Lodash、dotenv等核心包,其下载量以亿计,影响潜在范围极广,可能波及全球数以百万计的应用系统。地理影响层面,虽然攻击起源于对北美开发者的渗透,但开源生态的全球性决定了其冲击无国界,尤其对依赖Node.js的亚太、欧洲企业构成直接威胁。
从行为体层级看,攻击者为国家级黑客组织UNC1069,目标直指全球软件基础设施,属于高危战略级网络行动。其技术成熟度、攻击规模与持续性表明,此类攻击已从偶然事件演变为系统性威胁。经济与市场影响方面,若恶意软件广泛传播,可能导致企业数据泄露、服务中断,动摇开发者对开源生态的信任,进而影响全球软件供应链稳定。
未来,开源社区需建立更严格的发布验证机制,如强制OIDC、多因素认证增强、代码签名与可信发布管道。同时,企业应加强对第三方依赖的审计与监控。从长期看,此次事件或推动全球建立类似“开源软件安全认证”机制,类似于软件物料清单(SBOM)的强制化与标准化,具有深远的国际技术治理意义。