谷歌将 Axios npm 供应链攻击归因于朝鲜APT组织 UNC1069
先说一个核心判断:这次攻击的幕后黑手,身份已经基本坐实了。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
攻击事件核心归因与技术细节
谷歌的威胁情报团队最近干了件专业活儿,他们把目标对准了波及广泛的Axios npm软件包污染事件。经过一番抽丝剥茧,结论指向了一个代号为UNC1069的朝鲜黑客组织。这帮人的算盘打得响,就是冲着钱来的。他们污染Axios这个流行库,最终是想把依赖它的开发者和组织一锅端。
谷歌的分析师John Hultquist印证了这个结论。他点出了一个关键趋势:这个组织在供应链攻击这摊事儿上,不仅没消停,反而越来越活跃了。根据团队发布的报告,他们的判断依据很扎实:“攻击者这次用的WA VESHAPER.V2恶意软件,其实是他们自家老版本WA VESHAPER的升级款。基于这一点,我们将这次攻击归因于UNC1069——一个至少从2018年就开始活动、以经济利益为驱动的朝鲜背景威胁组织。不仅如此,本次攻击使用的基础设施,和他们以前的‘老巢’也有重叠。”

那他们是怎么得手的呢?关键在于,攻击者直接黑进了Axios维护者的npm账户。要知道,这个库每周的下载量是以亿为单位的。拿到账户权限后,他们发布了恶意版本,目的就是在Linux、Windows和macOS这些主流系统上,撒下远程访问木马的种子。异常更新一出现在npm仓库,多家安全公司的警报就响了。
攻击手法其实挺“糙”的,但也因此更显得肆无忌惮。恶意版本Axios(1.14.1和0.30.4)是在一小时内接连发布的,既没有通过正常的OIDC验证,在GitHub上也找不到对应的提交记录。这种明目张胆的异常,相当于直接拉响了安全警报。研究人员普遍认为,攻击者就是入侵了维护者Jason Saayman的个人账户。
Aikido Security发布的报告警告得很直接:“任何在恶意版本被下架前安装了它的用户,都应该默认自己的系统已经被入侵了。” 这些版本会偷偷注入一个叫plain-crypto-js的依赖项,然后借机部署针对三大操作系统的跨平台远程访问木马。
具体有多少人中招,现在还不好说。但想想Axios每月近4亿次的下载量,哪怕攻击窗口期很短,下游受牵连的项目数量也可能相当惊人。Socket的研究人员发现了一个细节:那个叫plain-crypto-js@4.2.1的恶意包,在发布后几分钟就被抓到了。这大概率不是巧合,而是针对Axios的协同攻击的一部分。攻击者把这个“毒药包”塞进两个被污染的Axios版本里,恶意软件就能借助这个被数百万项目信任的“顺风车”广泛传播。更麻烦的是,很多开发者图省事开了自动更新,受影响版本很可能在神不知鬼不觉的情况下就被装上了。
这帮攻击者为了躲过检测也花了心思,恶意代码做了混淆处理,还配备了安装后自动运行的脚本。一旦执行,它会先摸清底细——检测是Windows、macOS还是Linux系统,然后“看人下菜碟”,下载对应的第二阶段攻击载荷。研究人员已经确认,针对macOS系统的,是一个功能完整的远程访问木马,能收集系统信息、和远控服务器通信并执行命令。
Socket的报告里是这么描述的:“Elastic Security的安全研究员Joe Desimone在远控服务器下线前,成功捕获并逆向分析了macOS的第二阶段二进制文件。这个载荷是用C++写的,是个全功能的远程访问木马。”
为了消除痕迹,恶意软件在运行后还会来个“毁尸灭迹”,删除安装文件,并把包内容恢复成看似正常的样子。专家们一致认为,这次攻击能成功实施,最关键的突破口就是维护者账户被黑,让攻击者拿到了未经授权发布更新的“钥匙”。
攻击影响范围与潜在风险
谷歌威胁情报组和其他安全研究员把这次Axios攻击的帽子,稳稳扣在了UNC1069头上。这个朝鲜黑客组织,至少从2024年起就相当活跃。SentinelOne之前就观察到他们使用macOS恶意软件,甚至通过伪造Zoom会议活动来攻击加密货币公司。这次Axios攻击中用的恶意软件,和与朝鲜行动挂钩的WA VESHAPER变种高度相似。Hultquist特别强调,这个组织在供应链攻击和盗取加密货币方面,具备相当专业的“业务能力”。
这个WA VESHAPER.V2后门,算得上是UNC1069的“瑞士军刀”了。它可以用C++、PowerShell或Python编写,专门针对macOS、Windows等环境。每隔60秒,它就会把用Base64编码的JSON数据打包成信标,发送给远控服务器,用一个硬编码的User-Agent伪装自己,然后等待指令。它能干的事儿不少:搞侦察(查系统信息、看运行进程)、枚举目录、执行脚本,甚至进行PE注入。在Windows系统上,它还能通过隐藏批处理文件和注册表项实现持久化,具备完整的远程命令执行和文件系统访问能力。
供应链攻击趋势与防御启示
Hultquist的观点很明确:“朝鲜背景的威胁组织在供应链攻击方面,可以说是‘经验丰富’了,历史上就常靠这手偷加密货币。虽然这次事件的全貌还有待厘清,但考虑到被污染软件包的流行程度,它的影响注定是深远而广泛的。”
谷歌的报告总结可谓一针见血:“朝鲜黑客发动的这次攻击影响面极广。由于大量流行软件包都依赖axios,势必会产生连锁反应,波及甚广。” 值得注意的是,UNC1069并不是最近唯一在开源供应链上得手的组织。另一个名为UNC6780(也叫TeamPCP)的组织,最近就污染了与Trivy、Checkmarx和LiteLLM等知名项目关联的GitHub Actions和PyPI软件包,部署了一种叫SANDCLOCK的凭证窃取程序,为后续的勒索活动铺路。这类攻击一旦成功,可能导致数十万条机密信息泄露。短期内,我们很可能会看到更多类似的软件供应链攻击、SaaS环境入侵(从而导致其下游客户遭殃)、勒索软件事件以及加密货币盗窃案件。这无疑是给整个行业敲响的一记警钟。
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
什么是RPA?为什么用RPA?RPA如何工作?
什么是RPA 简单来说,RPA是一种在商业逻辑与规则控制下,用来精简和优化流程的自动化系统。我们常把它比作一位不知疲倦的“数字员工”,专门用来高效处理那些重复性强、规则明确的任务。想一想后台办公室的场景:许多具备平均知识水平的员工,每天不得不花费大量时间在冗长、乏味且令人厌倦的例行程序上。RPA工具
不破不立,让RPA像Excel一样方便易用
RPA:从“专家可用”到“人人可用”,一道亟待跨越的鸿沟 提到RPA(机器人流程自动化),很多人的第一印象是“非侵入式”和“高效”。确实,这项技术能在不改造原有系统的前提下,为企业实现流程自动化,单凭这一点就赢得了大量青睐。但它的魅力远不止于此。 它的可扩展性和灵活性,让它能够适配千行百业的数字化转
RPA技术在营销业务中的应用案例
RPA技术在营销业务中的应用案例 (1)智能停电全流程机器人 公变用户的停电流程,过去是个典型的“磨人”活。每天要重复登录好几个系统,处理异常派单,还得不停地和现场人员电话沟通,手动核对、搜索各种信息。这一套组合拳打下来,不仅耗费大量人力,更头疼的是,一旦遇到人员流动或者手一抖出了操作误差,公变停电
RPA技术的概念、优势和技术架构
概念 说起机器人流程自动化(RPA),它其实是一种利用“软件机器人”来代劳那些高度重复性工作的技术。简单理解,它就是在你电脑里运行的一个程序,或者说一个虚拟的“数字员工”。它的核心任务,就是模拟人类与计算机的交互方式,把那些繁琐、复杂又量大的事务性工作承接过来,从而在降低人力成本的同时,大幅提升整体
基于RPA的财务共享服务中心资金管理系统框架
(一)RPA是什么 RPA,也就是机器人流程自动化,是近年来在人工智能浪潮下兴起的一门自动化技术。简单说,它就像一个不知疲倦的“数字员工”,能够通过预设好的程序,模拟并执行我们人类在电脑上的各种操作。无论是登录系统、复制粘贴数据,还是核对报表,它都能一丝不苟地完成。 它的优势非常突出:可以按照设定7
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
10
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

