云应用托管商Vercel遭黑客入侵 客户数据被盗
云应用托管平台Vercel于2026年4月20日宣布其内部系统遭黑客入侵,客户数据被窃取。攻击源自另一软件公司Context AI,一名Vercel员工下载并连接了Context AI的应用程序,黑客利用OAuth机制接管其Google企业账户,进而访问Vercel内部系统。Vercel称其Next.js和Turbopack开源项目未受影响,但可能有数百名用户及多个组织受到波及。黑客自称隶属于ShinyHunters组织,在网络犯罪论坛出售被盗的API密钥、源代码和数据库数据。Context AI确认其消费者应用在3月发生过数据泄露,但当时仅通知一名客户,现认为影响范围更广。Vercel...
2026-04-20 23:04
数十个WordPress插件被植入后门 千万网站或受影响
2026年4月14日,多家安全专家发现,数十个广泛使用的WordPress插件被植入后门,导致数千个网站面临潜在安全威胁。该后门由新收购插件开发商Essential Plugin的未知主体在去年添加,并于本月激活,向安装相关插件的网站分发恶意代码。Essential Plugin官网称其插件安装量超40万,客户逾1.5万,而WordPress插件目录显示受影响插件在2万多个活跃网站中使用。插件已被永久下架,但用户需自查并卸载。此事件为两周内第二起WordPress插件被劫持事件,凸显开源软件供应链安全风险。相关公司暂未回应置评。
2026-04-15 03:03
npm核心维护者遭AI深度伪造攻击 axios等关键包短暂被植入恶意软件
2026年4月5日,开源软件生态遭遇重大供应链攻击事件。黑客利用AI深度伪造技术冒充企业高管,通过虚拟会议诱骗npm核心维护者安装远程访问木马,进而控制其账户并发布恶意版本的axios等高流量软件包。该恶意版本在发布约三小时后被移除,但已影响部分云环境。攻击者疑似朝鲜黑客组织UNC1069,采用高度协调的社交工程策略,目标涵盖多个关键开源项目维护者,包括Lodash、dotenv、Fastify等。谷歌安全团队警告此事件可能产生深远影响,Socket平台确认多名顶级维护者遭类似攻击。目前维护者已采取重置凭证、启用OIDC发布流程等防护措施。
2026-04-05 12:03
黑客劫持开源项目Axios推送恶意软件 亿万开发者面临风险
黑客通过窃取开源项目Axios主要开发者的账户权限,篡改其在npm平台上的代码库,向全球数千万开发者推送含有远程控制木马(RAT)的恶意版本。该事件于2026年3月31日被安全公司StepSecurity和Aikido发现并及时阻止,持续时间约三小时。恶意代码针对Windows、macOS和Linux系统,安装后可自动删除自身以规避检测。受影响用户被建议立即假设系统已被入侵并采取安全措施。此事件凸显供应链攻击威胁日益加剧,此前SolarWinds、Log4j等案例已警示类似风险。
2026-04-01 01:10
CertiK警告:OpenClaw AI代理或致加密钱包遭盗
网络安全公司CertiK发布报告指出,AI代理平台OpenClaw因广泛集成于WhatsApp、Slack、Telegram等通讯平台,存在严重安全漏洞,可能导致用户加密钱包被盗、数据泄露及系统被控。该平台自2025年11月推出以来,用户量迅速增长,但安全债务累积,已被发现超13.5万次互联网暴露实例,其中1.52万例存在远程代码执行风险。CertiK称其已成为大规模供应链攻击的主要载体,并发现恶意技能(skills)可伪装成合法工具,窃取MetaMask、Phantom等主流钱包凭证。OpenClaw创始人Peter Steinberg表示正在加强安全建设,但CertiK建议非专业用户...
2026-03-31 22:09
Axios npm包遭供应链攻击 恶意版本致系统被控
著名JavaScript HTTP客户端库Axios的两个版本(axios@1.14.1和axios@0.30.4)遭遇供应链攻击,被植入恶意依赖包plain-crypto-js@4.2.1,攻击者可通过安装时自动执行的脚本远程控制受感染系统,窃取API密钥、登录凭证及加密钱包信息。安全公司Socket与OX Security均发布警告,建议受影响开发者立即轮换密钥、审计系统并回滚恶意版本。此次事件凸显开源组件安全风险,此前Trust Wallet也曾因npm包供应链漏洞导致超2500个钱包被盗,损失约700万美元。事件影响广泛,涉及全球开发社区及依赖Axios的各类平台与用户。
2026-03-31 20:03
热门Python库LiteLLM遭供应链攻击 疑被植入后门窃取凭证
开源Python库LiteLLM被黑客组织TeamPCP篡改,恶意版本1.82.7和1.82.8在PyPI平台发布,用于窃取用户敏感数据。该库日下载量超340万次,本月累计下载量达9500万次,广泛用于连接多个大语言模型服务。安全机构Endor Labs发现,恶意版本部署了信息窃取程序,可收集凭证、授权令牌等。目前恶意版本已被移除,官方推荐1.82.6为安全版本。受影响用户被建议立即轮换所有密钥和凭证,并检查系统中的持久化文件及网络流量。
2026-03-28 03:04
新型自传播恶意软件感染开源软件 并针对伊朗系统实施擦除攻击
一个名为TeamPCP的黑客组织近期发起大规模网络攻击,利用自传播恶意软件感染开源工具,包括广泛使用的漏洞扫描器Trivy。攻击者通过入侵Aqua Security的GitHub账户,在Trivy多个版本中植入后门,实施供应链攻击。该恶意软件名为CanisterWorm,具备蠕虫功能,可自动传播。最新版本新增针对伊朗系统的擦除程序Kamikaze,感染时检测目标是否位于伊朗时区或配置为伊朗使用,一旦确认即触发数据擦除。目前暂无证据显示已造成实际破坏,但存在大规模影响风险。该组织此前以经济动机为主,现或转向提升知名度。
2026-03-25 03:04
自传播恶意软件污染开源软件 并清除伊朗境内设备
美国网络安全公司Aikido研究人员查理·埃里克森(Charlie Eriksen)披露,一种名为CanisterWorm的自传播恶意软件已从网络下架,该软件曾可感染开发者的CI/CD管道,通过npm包传播。恶意软件更新后新增了针对伊朗的擦除功能,名为Kamikaze,若设备位于伊朗时区或配置为伊朗使用,则触发系统擦除指令。该行为与TeamPCP此前以经济利益为目的的攻击模式不符,或意在提升组织曝光度。此次攻击源于2月底对Aqua Security的供应链入侵,导致Trivy漏洞扫描工具被篡改。目前尚未有证据显示实际造成伊朗系统损坏,但潜在影响巨大。
2026-03-24 21:03
新型网络攻击“CanisterWorm”针对伊朗发动数据擦除行动
一个名为TeamPCP的网络犯罪团伙于2026年3月19日发动针对伊朗的定向数据擦除攻击,利用其开发的“CanisterWorm”蠕虫程序,通过暴露的云服务接口传播,对位于伊朗时区或系统语言设置为波斯语的设备执行数据清除。该团伙此前已通过供应链攻击侵入安全工具Trivy,窃取用户凭证。攻击利用互联网计算机协议(ICP)的去中心化容器部署恶意载荷,具有抗封锁特性。安全专家指出,此次攻击或为吸引关注的挑衅行为,目前尚无确凿证据证明已造成大规模数据破坏。
2026-03-24 00:06
Trivy供应链攻击扩散,引发47个npm包感染的CanisterWorm蠕虫传播
2026年3月19日,安全扫描工具Trivy遭遇供应链攻击,攻击者利用被盗凭证篡改75个trivy-action标签及7个setup-trivy标签,植入恶意依赖。随后,攻击者通过postinstall钩子部署Python后门,利用ICP canister获取C2服务器地址,并通过systemd用户服务实现持久化。攻击者还使用名为CanisterWorm的蠕虫工具,利用被盗npm令牌自动感染47个npm包,其中包括@EmilGroup和@opengov范围内的28个和16个包。部分版本(如@teale.io/eslint-config 1.8.11和1.8.12)具备自主传播能力,任何安...
2026-03-22 09:03
广泛使用的Trivy漏洞扫描工具遭供应链攻击
黑客通过窃取凭证对Aqua Security公司开发的Trivy漏洞扫描工具发起供应链攻击,几乎影响所有版本。攻击者利用强制推送(forced push)技术篡改了多个版本标签,植入恶意依赖。Trivy是开发者广泛使用的安全工具,GitHub上拥有33,200星。安全公司Socket和Wiz指出,恶意软件在75个被篡改的trivy-action标签中激活,可扫描开发管道中的GitHub令牌、云凭据、SSH密钥等敏感信息,并加密发送至攻击者服务器。受影响版本包括@0.34.2、@0.33和@0.18.0,仅@0.35.0未受影响。维护者Itay Shakury建议用户立即轮换所有管道密钥。
2026-03-21 07:04
GitHub等代码库遭隐形字符供应链攻击
研究人员发现,黑客利用Unicode规范中的隐形字符(Public Use Areas)在GitHub、npm及VS Code市场等代码库中植入恶意代码。这些字符在人类和静态分析工具中呈现为空白,但在JavaScript解释器中可被解码为可执行恶意载荷。攻击者通过编码方式隐藏恶意指令,部分载荷曾利用Solana网络窃取密钥与代币。目前检测到151个相关恶意包,但实际数量可能更高,因许多已删除。专家建议严格审查代码包及依赖项,警惕潜在AI生成的伪装包。
2026-03-14 08:06
AI助手重塑安全边界:OpenClaw等自主智能体引发全球安全警报
随着AI自主助手如OpenClaw的普及,其带来的安全风险正引发全球关注。该类工具可访问用户全部数字资产,实现自动化任务执行,但配置不当或暴露于互联网可能导致数据泄露、权限滥用及供应链攻击。Meta安全负责人Summer Yue亲历AI助手误删邮箱事件,而安全专家Jamieson O’Reilly发现数百个OpenClaw实例暴露于公网,攻击者可窃取凭证、操纵通信。此外,AI助手被用于发起全球性网络攻击,如俄罗斯黑客利用AI服务攻陷600余台FortiGate设备。专家警告,AI助手已成为新型攻击面,需建立“AI脆弱性”防御体系,避免“致命三重威胁”——私有数据、非信任内容与外部通信能力...
2026-03-09 08:02