国家网络安全通报中心警示:供应链投毒攻击频发,两大核心场景受冲击
2026-04-10 12:22:41未知 作者:徽声在线
根据国家网络安全通报中心的最新通报,近期我国互联网领域遭遇了多起严重的供应链投毒攻击事件,这些攻击不仅针对了API研发领域的热门工具Apifox,还波及了Python开发库LiteLLM以及JavaScript HTTP库Axios,覆盖了开源软件仓库与商用工具这两大关键供应链环节。尤为引人关注的是,Axios投毒事件因其在OpenClaw等众多AI应用及插件生态中的广泛应用,使得风险迅速通过依赖链扩散至终端用户,造成了广泛的影响。这三起事件共同展现了攻击手段的高度隐蔽性、影响范围的广泛性、危害程度的严重性以及传播速度的迅猛性,可能导致用户凭据被盗取、远程代码被执行以及敏感数据泄露等严重后果。
一、深入剖析供应链投毒风险
其一,攻击目标精准定位关键用户。开发运营人员因其掌握着较高的系统权限与密钥访问能力,成为了供应链投毒攻击的首选目标,攻击一旦成功,潜在收益巨大。其二,攻击路径隐蔽且易于扩散。投毒者通过账号劫持、上游依赖污染或发布渠道篡改等手段,无需用户主动交互即可触发风险,并迅速向下游环境蔓延。其三,攻击危害呈现连锁放大效应。单次投毒事件可能引发横向移动与二次投毒,使得影响范围从开发者终端扩展至单位生产环境乃至核心业务系统,造成难以估量的损失。其四,攻击检测与阻断难度极大。恶意代码普遍采用混淆、自清除及反调试等高级技术手段,部分攻击还结合隐蔽通信机制运行,使得安全检测与拦截阻断工作变得异常艰难。
二、供应链安全防护策略建议
面对日益严峻的供应链安全挑战,供应链安全事件已从偶发性风险转变为常态化、精准化的安全威胁,广大开发运维用户必须加强安全防范意识。其一,严格甄别安装来源渠道。仅从官方仓库、官方渠道下载安装包和工具,避免下载安装第三方镜像、网盘、论坛等不明来源资源,确保软件来源的可靠性。重要组件建议使用稳定版本,并在初次安装或更新前核对官方发布的校验信息,防止被篡改。其二,加强开发环境的安全管理。为不同项目搭建独立运行环境,避免将开发运维环境直接暴露在互联网上,减少恶意代码获取系统权限、窃取信息或破坏文件的风险。同时,不随意执行未知命令,确保开发环境的安全性。其三,强化风险防范与处置能力。密切关注供应链官方安全公告和权威部门发布的安全预警信息,及时采取安装补丁、升级版本、更新配置等措施消除危害影响。在官方未发布漏洞补丁前,可按规范操作回退至历史稳定版本,并清理本地缓存文件,防止恶意程序驻留,确保系统的持续安全运行。