天塌了!NPM 又被 投毒‼️

  发布时间:2025-12-07 11:54:49   作者:玩站小弟   我要评论
就在七天前,npm才刚刚经历一场“史诗级”供应链大屠杀:攻击者篡改大名鼎鼎的chalk依赖,把挖矿木马 + 系统信息窃取脚本塞进每周下载量 6000 万次的流行包,导致全球无数 CI 瞬间变矿场详见《 。

就在 七天前,天塌npm 才刚刚经历一场 “史诗级”供应链大屠杀:

攻击者篡改大名鼎鼎的被投 chalk 依赖,把 挖矿木马 + 系统信息窃取脚本 塞进 每周下载量 6000 万次的毒‼流行包,导致 全球无数 CI 瞬间变矿场(详见《npm 大屠杀  :6000 万下载量 chalk 系被投毒》)。天塌

社区惊魂未定,被投官方连道歉信都没写完——第二把刀闪电般捅到:

48 小时内“双连击”9/15 傍晚 :220 万周下载量的毒‼ @ctrl/tinycolor 被劫持发布恶意版本 ,postinstall 自动执行 bundle.js,天塌扫描并外泄本地机密 。被投

9/16 凌晨:同一攻击链已 横向感染 40+ 包,毒‼涵盖 Angular 生态 、天塌颜色工具 、被投甚至企业安全厂商包 。免费模板毒‼

9/16 早上:第二波投毒 启动 ,天塌目标直指 CrowdStrike 相关 npm 包,被投可自动触发恶意 GitHub Actions。毒‼

一句话总结:上周投毒 chalk,本周轮到你离不开的配色小工具 + 安全大厂 SDK,连“守门员”都成了输送后门的人。

攻击手法拆解

(1) 入口 :钓鱼或泄露 maintainer 的 npm 令牌 → 劫持发布通道。

(2) 植入:在 package.json 的 postinstall 字段调用 node bundle.js 。

(3) 执行:

扫描 ~/.aws 、~/.npmrc、模板下载~/.env 、GITHUB_TOKEN 、DOCKER_AUTH。把机密拼接到 webhook.site 公开地址 ,无需自建服务器 。若运行在 GitHub Actions ,还会 创建新的 workflow 文件 ,持续驻留。

(4) 扩散 :利用依赖平级提升(hoist)(node_modules/@ctrl/tinycolor 被上百个包引用),一次投毒,万人中招。

哪些包已确认“含毒”

以下名称均来自 Socket 团队实时推文 ,列表仍在增加:

@ctrl/tinycolor(≥4.0.3)crowdstrike-* 系列今早更新的源码下载所有版本任何在 9/14-9/16 突然发 patch 的 Angular 配色周边包名称带 -color 、-theme 、-ui 且 版本号异常跳升 的小众包(典型特征:上周下载 <1000,突然发 2.0.0)自查与急救三步走

(1) 停装

复制# 全局关闭脚本 npm config set ignore-scripts true # 如果 CI 里用的是 yarn,也加 yarn config set ignore-scripts true1.2.3.4.

(2) 锁死

复制# 把现有可用版本写死 npm shrinkwrap # 或者把 lock 文件设为只读,禁止自动刷新 git add package-lock.json && git commit -m "freeze clean deps"1.2.3.4.

(3) 清密

立刻轮换:

GitHub Personal Access TokenNPM 访问令牌Docker Hub、AWS 、Vault 等任何在 ~/.npmrc 或 env 里出现过的密钥

审查 GitHub Actions 日志 ,看是云计算否出现陌生 workflow_run 或对外 HTTP 200 到 webhook.site 。

以后还能不能 npm i  ?

可以 ,但 别手滑。给出三条“保命”默认配置:

npm :npm ci --ignore-scripts --audit signaturesyarn :yarn install --ignore-scriptspnpm :pnpm install --ignore-scripts(pnpm 默认会弹窗让你审脚本,最安全)

再加一道 Socket 插件 :

复制npx socket@latest scan1.

可在 install 前给出 实时风险评分,9 月以来的所有投毒包均被标为 Critical。

写在最后

npm 的“便利”是把双刃剑:一个 postinstall 就能让任何开发者的电脑变成矿机、泄密器、C2 跳板 。

供应链攻击已进入 “小时级”迭代 时代,服务器租用靠 npm 官方人工下架根本来不及。真正的安全阀只有两道 :

开发者自己的手指——别一键 npm i;自动化审查工具——让机器先跑 ,确认无毒再装。

记住 :每一次 npm i,都是把别人写的代码直接跑在你的笔记本、CI 、生产服务器上 。

  • Tag:

相关文章

  • SAP 2023年的首个安全更新解决了关键漏洞

    ​SAP 本周宣布发布 12 个新的和更新的安全说明,作为 2023 年 1 月安全补丁日的一部分,其中包括 7 个解决严重漏洞的“热点新闻”说明。被评为“热点新闻”的安全说明中有四个是SAP 书中严
    2025-12-07
  • Google Play上的新Android恶意软件安装了300万次

    BleepingComputer网站披露,Google 应用商店上出现了一个新的安卓恶意软件,累计下载次数已经超过300万次,该恶意软件会秘密为用户订阅高级服务。据悉,恶意软件名为“Autolycos
    2025-12-07
  • 网络安全中的人工智能:优点和缺点

    我们可以使用人工智能,以比人类更快的速度自动执行复杂的重复性任务。人工智能技术可以对复杂、重复的输入进行逻辑排序。这就是人工智能被用于人脸识别和自动驾驶汽车的原因。但这种能力也为人工智能网络安全铺平了
    2025-12-07
  • 从WPS到百度网盘,我们真的“活在监控之下”?

    2022年秋,全国迎来了一波破纪录的热潮,而互联网大厂也曝出了两个大瓜,引得一众网友群情激奋,其热度和这极端炎热的天气相比都毫不逊色。它们一个是“WPS被指删除本地文档”事件,一个是“百度网盘人工审核
    2025-12-07
  • 齐向东出席全球数字经济大会:网络安全运营水平决定了数字城市的抗风险能力

    7月29日,奇安信集团董事长齐向东在全球数字经济大会数字经济产业园区发展论坛上表示,数字城市的首要挑战是网络安全,而当前我国城市安全运营存在明显短板,半数以上城市处在基础和入门阶段。要增强数字城市的抗
    2025-12-07
  • 想低成本保障软件安全?五大安全任务值得考虑

    应用程序的快速交付并非安全的敌人,尽管现在看起来似乎如此。随着企业持续采用云服务和基础设施,安全却逐渐被抛之脑后,这是不可取的——尤其是现在持续集成/持续交付流水线已成为攻击者的主要目标。在应用程序上
    2025-12-07

最新评论