导语:

2026年2月28日,墨菲安全研究院发布了《2025年度软件供应链投毒风险研究报告》。

从报告中发现,2025年,软件供应链投毒已不再是小概率的边缘风险。据墨菲安全研究院公布的数据来看,2025全年监测到的投毒包总量突破 59,000 个,同比2024年增长超过 50%。

然而,比数字增长更值得警惕的,是攻击手法的“进化”,投毒正变得更精准、更自动化、危害也更直接

本文将结合《2025年软件供应链投毒风险研究报告》中的关键发现,分析正在发生的三大致命演变

演变一:攻击精准化 —— 从“随机钓鱼”到“定向猎杀”

过去的投毒攻击,常依赖于开发者的偶然失误,如拼写错误(Typosquatting)。

但2025年的一个显著趋势是,攻击者投入了大量前期侦察,实现了对特定目标的高度定制化攻击。

典型案例:针对法国AXA保险的“手术刀式”攻击

报告中一个极为典型的案例,是针对法国AXA保险公司的定向投毒。攻击者在NPM上发布了82个以@espace-client-axafr/为范围(scope)的恶意包。惊人的是,这些包名并未采用通用词汇,而是全部使用了精准的法语保险业务术语,例如:

  • declaration-sinistre-auto (汽车理赔申报)

  • resiliation-3-clics (三步退保)

  • paiement-cotisation (保费支付)

更进一步,攻击者甚至使用了AXA内部的Genesys客服系统和旗下子机构AGIPI的名称来命名包。

报告分析指出,这些包名“通常难以基于公开信息猜测生成”,这有力地说明,攻击者在行动前,已对AXA法国的内部技术架构和业务流程进行了深入的调研分析。

这种从“广撒网”到“定向精准狩猎”的转变,意味着攻击不再是概率游戏,而是情报驱动的精确打击。企业内部的任何一个技术细节、业务术语,都可能被攻击者用来构建以假乱真的“特洛伊木马”。

演变二:传播自动化 —— “蠕虫”模式首次大规模爆发

2025年,投毒事件的规模边界被彻底刷新。以“Shai-Hulud”为代表的蠕虫式攻击,展示了惊人的传播速度和范围。

关键事件:Shai-Hulud蠕虫式传播

根据报告记录,此轮攻击始于2025年9月。攻击者利用GitHub Action的漏洞,在开发者协作网络中实现了“自我复制”式的指数级扩散。其破坏力体现在:

  • 速度极快:在短短2天内,就导致超过500个NPM组件被投毒。

  • 范围极广:最终波及超过2万个GitHub仓库。

  • 影响巨大:其中,周下载量超过200万的@ctrl/tinycolor等多个热门组件遭到感染。

报告明确指出,这种利用开发者之间的“信任”关系进行自动化传播的模式,“在传统投毒模式下是难以想象的”。

它意味着,一旦防御体系出现一个缺口,风险将不再是线性增加,而是可能在数小时内席卷整个公司的技术生态。

演变三:危害直接化 —— 从“信息探测”到“直接获利”

如果说过去的投毒更多是为了收集主机信息、进行环境探测,那么2025年的攻击目标则毫不掩饰地指向了“钱”。

直接损失:Trust Wallet 850万美元资产被盗

Shai-Hulud攻击的“终局”,是Trust Wallet研发人员的凭据泄露。攻击者利用窃取的Chrome Web Store API访问权限,绕过正常流程,直接发布了包含后门的2.68版本官方扩展。

该恶意版本能够窃取用户的钱包助记词,最终导致2,520个钱包地址中,约850万美元的加密资产被转移。

这一事件标志着,供应链投毒已从“低危边缘风险”,正式升级为能够造成巨额直接经济损失的“核心安全威胁”

报告中的数据也印证了这一点,在所有投毒行为类型中,Web3相关(窃取私钥、劫持交易)和隐私数据收集(窃取各类凭据Token)的占比显著,攻击者的动机正高度聚焦于可直接变现的高价值目标

总结

精准化、自动化、直接化——这三大演变共同构成了2025年供应链投毒的严峻态势。面对“进化”了的攻击者,企业传统的、被动的防御思路已难以为继。

想更深入地了解更多攻击案例细节、更多完整数据分析、以及企业治理实操指南吗?

扫描下方二维码,可免费获取完整版PDF报告,墨菲安全研究院发布的《2025年软件供应链投毒风险研究报告》提供了全面的分析与可落地的治理建议,全面升级供应链安全认知。

扫码获取完整报告

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐