2025年软件供应链投毒攻击的三个致命演变
《2025年软件供应链投毒风险研究报告》显示,软件供应链投毒风险呈现三大致命演变:攻击精准化,从随机钓鱼转向针对特定目标的定制化攻击;传播自动化,Shai-Hulud蠕虫式攻击在2天内感染500多个NPM组件,波及2万多个GitHub仓库;危害直接化,攻击目标转向直接获利,如TrustWallet因投毒损失850万美元。表明软件供应链投毒已从边缘风险升级为核心安全威胁,亟需升级防御策略。
导语:
2026年2月28日,墨菲安全研究院发布了《2025年度软件供应链投毒风险研究报告》。
从报告中发现,2025年,软件供应链投毒已不再是小概率的边缘风险。据墨菲安全研究院公布的数据来看,2025全年监测到的投毒包总量突破 59,000 个,同比2024年增长超过 50%。
然而,比数字增长更值得警惕的,是攻击手法的“进化”,投毒正变得更精准、更自动化、危害也更直接。
本文将结合《2025年软件供应链投毒风险研究报告》中的关键发现,分析正在发生的三大致命演变。
演变一:攻击精准化 —— 从“随机钓鱼”到“定向猎杀”
过去的投毒攻击,常依赖于开发者的偶然失误,如拼写错误(Typosquatting)。
但2025年的一个显著趋势是,攻击者投入了大量前期侦察,实现了对特定目标的高度定制化攻击。
典型案例:针对法国AXA保险的“手术刀式”攻击
报告中一个极为典型的案例,是针对法国AXA保险公司的定向投毒。攻击者在NPM上发布了82个以@espace-client-axafr/为范围(scope)的恶意包。惊人的是,这些包名并未采用通用词汇,而是全部使用了精准的法语保险业务术语,例如:
-
declaration-sinistre-auto(汽车理赔申报) -
resiliation-3-clics(三步退保) -
paiement-cotisation(保费支付)
更进一步,攻击者甚至使用了AXA内部的Genesys客服系统和旗下子机构AGIPI的名称来命名包。
报告分析指出,这些包名“通常难以基于公开信息猜测生成”,这有力地说明,攻击者在行动前,已对AXA法国的内部技术架构和业务流程进行了深入的调研分析。
这种从“广撒网”到“定向精准狩猎”的转变,意味着攻击不再是概率游戏,而是情报驱动的精确打击。企业内部的任何一个技术细节、业务术语,都可能被攻击者用来构建以假乱真的“特洛伊木马”。
演变二:传播自动化 —— “蠕虫”模式首次大规模爆发
2025年,投毒事件的规模边界被彻底刷新。以“Shai-Hulud”为代表的蠕虫式攻击,展示了惊人的传播速度和范围。
关键事件:Shai-Hulud蠕虫式传播
根据报告记录,此轮攻击始于2025年9月。攻击者利用GitHub Action的漏洞,在开发者协作网络中实现了“自我复制”式的指数级扩散。其破坏力体现在:
-
速度极快:在短短2天内,就导致超过500个NPM组件被投毒。
-
范围极广:最终波及超过2万个GitHub仓库。
-
影响巨大:其中,周下载量超过200万的
@ctrl/tinycolor等多个热门组件遭到感染。
报告明确指出,这种利用开发者之间的“信任”关系进行自动化传播的模式,“在传统投毒模式下是难以想象的”。
它意味着,一旦防御体系出现一个缺口,风险将不再是线性增加,而是可能在数小时内席卷整个公司的技术生态。
演变三:危害直接化 —— 从“信息探测”到“直接获利”
如果说过去的投毒更多是为了收集主机信息、进行环境探测,那么2025年的攻击目标则毫不掩饰地指向了“钱”。
直接损失:Trust Wallet 850万美元资产被盗
Shai-Hulud攻击的“终局”,是Trust Wallet研发人员的凭据泄露。攻击者利用窃取的Chrome Web Store API访问权限,绕过正常流程,直接发布了包含后门的2.68版本官方扩展。
该恶意版本能够窃取用户的钱包助记词,最终导致2,520个钱包地址中,约850万美元的加密资产被转移。
这一事件标志着,供应链投毒已从“低危边缘风险”,正式升级为能够造成巨额直接经济损失的“核心安全威胁”。
报告中的数据也印证了这一点,在所有投毒行为类型中,Web3相关(窃取私钥、劫持交易)和隐私数据收集(窃取各类凭据Token)的占比显著,攻击者的动机正高度聚焦于可直接变现的高价值目标。
总结
精准化、自动化、直接化——这三大演变共同构成了2025年供应链投毒的严峻态势。面对“进化”了的攻击者,企业传统的、被动的防御思路已难以为继。
想更深入地了解更多攻击案例细节、更多完整数据分析、以及企业治理实操指南吗?
扫描下方二维码,可免费获取完整版PDF报告,墨菲安全研究院发布的《2025年软件供应链投毒风险研究报告》提供了全面的分析与可落地的治理建议,全面升级供应链安全认知。

扫码获取完整报告
更多推荐
所有评论(0)