国家通报中心提醒:供应链投毒攻击集中爆发!奇安信多管齐下筑牢防线

时间:2026-04-10 作者:奇安信集团

分享到:

    4月10日,国家网络安全通报中心发出紧急提醒:国家通报中心监测发现,近期集中爆发多起供应链投毒攻击事件,攻击目标包括API研发工具Apifox、Python开发库LiteLLM以及JavaScript HTTP库Axios,涉及开源软件仓库和商用工具两大核心供应链场景。其中,Axios投毒事件因OpenClaw等大量AI应用及插件生态直接依赖该库,导致风险通过依赖链向终端用户进一步蔓延。

    三起供应链投毒事件呈现攻击隐蔽性强、影响范围广、危害程度高和传播速度快的共性特征,可造成凭据遭窃取、远程代码执行和敏感数据泄露等严重危害。

国家通报中心提醒:供应链投毒攻击集中爆发!奇安信多管齐下筑牢防线

    奇安信人工智能公司安全专家认为,当前,软件供应链已成为网络攻击的核心突破口,开源组件、开发工具、商用平台无一幸免。随着数字化深入推进,供应链安全从偶发风险升级为常态化、精准化威胁,直接冲击政企机构研发、生产、运营全链条。面对集中爆发的投毒攻击,奇安信人工智能公司第一时间深度剖析攻击手法,快速输出解读报告,并以专业能力守护软件供应链安全底线。

    供应链投毒呈现四大特征,奇安信第一时间分析解读

    根据国家通报中心发布的安全风险分析,近期供应链投毒攻击呈现四大共性特征。一是攻击对象聚焦重点用户,二是攻击路径隐蔽易于扩散,三是攻击危害呈现放大效应,四是攻击检测阻断难度较大。

    这三起供应链投毒事件爆发后,奇安信第一时间给予独家分析,揭示了攻击者的具体手法与影响范围。

    ???? 养虾人紧急自查:全球知名软件axios被投毒,你的“龙虾”安全吗?

    Axios投毒事件中,攻击者劫持了Axios核心维护者的npm账号,于2026年3月31日发布了两个恶意版本axios@1.14.1和axios@0.30.4。这些版本在代码仓库中没有对应记录,是典型的“幽灵发布”,一旦开发者执行安装或更新,恶意代码便会自动触发。Axios作为JavaScript生态中最受欢迎的HTTP客户端库,周下载量超过3亿次,此次投毒事件被安全专家称为“有记录以来影响最严重的npm供应链攻击之一”。值得注意的是,Axios投毒事件因OpenClaw等大量AI应用及插件生态直接依赖该库,导致风险通过依赖链向终端用户进一步蔓延。

国家通报中心提醒:供应链投毒攻击集中爆发!奇安信多管齐下筑牢防线

    ???? 9600万次下载背后的隐雷:LiteLLM投毒事件与AI供应链的至暗时刻

    LiteLLM投毒事件中,攻击者通过入侵LiteLLM CI/CD流程中使用的开源安全扫描工具Trivy,获取了维护者的PyPI发布凭证。LiteLLM作为AI网关能够代理100多种大语言模型的API,在PyPI的月下载量达9600万次。恶意代码会自动窃取受害者机器中的多类敏感凭据,包括SSH密钥、AWS/GCP/Azure云服务凭据以及Kubernetes Token等。有趣的是,此次攻击的暴露恰恰源于攻击者代码中的一个逻辑缺陷——恶意代码被植入在.pth文件中,形成了类似“分支炸弹”的效果,迅速耗尽系统资源,从而引起研究人员注意,使一次本可长期潜伏的供应链攻击被意外暴露并及时阻断。

国家通报中心提醒:供应链投毒攻击集中爆发!奇安信多管齐下筑牢防线

    ???? 又一个开发工具沦陷,Apifox遭供应链投毒攻击

    Apifox投毒事件中,攻击者篡改了Apifox官方CDN上的动态JS文件,在大量开发者电脑上植入隐蔽后门。2026年3月4日,恶意代码开始出现在官方CDN托管的JS文件中,文件体积从正常的34KB膨胀至77KB。由于Apifox桌面客户端基于Electron开发且未严格启用sandbox参数,渲染进程可直接访问本地文件系统和执行系统命令。恶意代码首先采集设备信息,包括MAC地址、CPU、主机名、用户名、OS版本等,若有Apifox accessToken则调用官方API窃取使用者的邮箱和姓名,窃取信息加密后发送给C2服务器,最终可实现凭证窃取和远程命令执行等恶意功能。

    奇安信:政企需从四个层面加强供应链安全防护

    针对近期供应链投毒事件的集中爆发,国家通报中心从三个维度提出了安全防护建议。分别是甄别安装来源渠道、加强开发环境管理、强化风险防范处置等。

    作为深耕网络安全领域的专业机构,奇安信人工智能公司安全专家认为,供应链攻击之所以屡次得手,根源在于供应链自身的复杂性。供应链涵盖上下游厂商众多环节,从开源代码、软件开发、测试封装,到产品交付和配置使用,每个环节都可能成为攻击者的突破口。而且,供应链各环节的安全能力参差不齐,部分环节安全防护薄弱,就如同木桶的短板,让攻击者有机可乘。

    因此,政企机构应从以下四个方面加强供应链安全防护:

    第一,建立软件物料清单,实现供应链资产可视化。全面梳理软件开发过程中引入的开源组件、第三方库和依赖项,建立完整的SBOM,确保对供应链资产的全面掌控。

    第二,将安全能力融入开发全流程。在软件开发生命周期的各个阶段嵌入安全检测,包括代码审计、开源组件漏洞扫描、容器镜像安全检测等,实现安全左移。

    第三,建立持续监测与应急响应机制。对生产环境中的软件供应链进行持续安全监测,及时发现异常行为和潜在威胁,并建立完善的应急响应预案,确保在安全事件发生时能够快速处置、降低损失。

    第四,加强供应链准入管理。对第三方供应商和开源组件进行安全评估,建立供应商安全准入标准和开源组件使用规范,从源头把控供应链安全风险。

    开源卫士+“天问”平台,多管齐下筑牢安全防线

    面对日益严峻的供应链安全形势,奇安信凭借在网络安全领域的深厚积累,提供了覆盖软件供应链全生命周期的安全产品和解决方案,从源头筑牢安全防线。

    奇安信开源卫士是一套集开源软件识别与安全管控于一体的软件成分分析(SCA)系统。该产品通过智能化数据收集引擎在全球范围内获取开源软件信息及其相关漏洞信息,利用自主研发的开源软件分析引擎为企业提供开源软件资产识别、开源软件安全风险分析、开源软件漏洞告警及开源软件安全管理等功能,帮助用户掌握开源软件资产信息,及时获取开源软件漏洞情报,降低由开源软件带来的安全风险,保障企业交付更安全的软件。

    凭借卓越的技术能力,奇安信开源卫士此前已获得Gartner®《2025年中国网络安全技术成熟度曲线》在软件组成分析领域的认可,目前可识别2.5亿个开源软件版本,兼容NVD、CNNVD等主流漏洞库。

    在威胁发现与响应层面,奇安信技术研究院星图实验室研制了“天问”软件供应链安全分析平台,依托“天问”供应链威胁监测模块,对Python、npm等主流开发生态进行了长期、持续的监测,发现了大量恶意包和攻击行为。在此次LiteLLM投毒事件中,“天问”平台发挥了重要作用,第一时间发布了《飞驰的AI列车下的隐患:Litellm AI供应链投毒事件分析》技术分析报告,帮助广大开发者和企业用户了解攻击详情、采取防护措施。

    此外,奇安信还拥有代码卫士等产品,帮助企业以最小代价建立代码安全保障体系并落地实施,共同构成覆盖软件供应链全生命周期的安全防线。

    结束语

    供应链安全已经成为国家网络安全的重要组成部分。面对日益复杂的供应链攻击形势,奇安信将不断提升供应链安全检测与防护能力,以体系化的安全产品和专业的安全服务,帮助政企机构构建安全可信的软件供应链体系,为国家数字经济高质量发展保驾护航。

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们