全球開源軟件生態在 2026 年 3 月接連遭遇兩宗嚴重供應鏈攻擊,令超過 10,000 間企業的憑證、雲端金鑰及開發環境陷入洩密風險,黑客組織 TeamPCP 於 3 月 19 日入侵 Aqua Security 旗下漏洞掃描器 Trivy,並在數日內橫向攻陷 Checkmarx 的 KICS、LiteLLM 及 Telnyx 等項目;緊接於 3 月 31 日與北韓關連的 UNC1069 透過社交工程劫持 npm 熱門套件 Axios 的維護者帳戶,將遙距存取木馬注入合法版本。多名資訊安全業界主管警告,事件影響將持續數月,並代表供應鏈攻擊進入以開發者為核心的新階段。
Trivy 事故成 TeamPCP 橫向擴散起點
TeamPCP 的行動並非一蹴而就,根據 Wiz、Microsoft 及 Aqua Security 的事後分析,攻擊者早在 2 月底已透過錯誤配置的 GitHub Actions workflow 取得 Personal Access Token,Aqua Security 雖曾輪換憑證,惟未能完全切斷殘留存取路徑。攻擊者於 3 月 19 日利用 aqua-bot 服務帳戶,強制覆寫 trivy-action 的 76 個版本標籤及 setup-trivy 全部 7 個標籤,令所有引用相關 Actions 的 CI/CD 流程自動執行惡意程式碼,同時透過 v0.69.4 官方執行檔將惡意程式散佈至 GitHub Releases、Docker Hub 及 ECR Public。
整套惡意程式會從 Runner.Worker 記憶體抽取 SSH 金鑰、AWS、GCP、Azure 憑證、Kubernetes token 及資料庫密碼,再經 AES-256 加密後上傳至攻擊者伺服器,並在受害者 GitHub 帳戶建立名為 tpcp-docs 的備援外洩倉庫。Mandiant Consulting 技術總監 Charles Carmakal 向 The Register 表示,TeamPCP 已掌握逾 10,000 間機構的憑證,數量龐大到攻擊者需要尋找外部合作者協助變現。研究人員同時發現,該組織透過 CanisterWorm 蠕蟲進一步感染逾 47 個 npm 套件,透過 postinstall hook 令每個下載的開發者或 CI 管線淪為傳播節點。
Axios 遭北韓組織以社交工程滲透
Axios 每週下載量接近 1 億次,運行於約 80% 雲端及程式碼環境,其主要維護者 Jason Saayman 是整宗 3 月 31 日事件的被滲透起點,UNC1069 事前仿冒某企業創辦人身份,複製公司官方網站並架設擬真 Slack 工作空間,誘使 Saayman 接受「跨國合作」邀請,再引導他加入 Teams 會議。會議途中 Saayman 收到「軟件需更新」的提示,實際安裝的卻是遙距存取木馬,令攻擊者取得發佈權限,並於約 3 小時窗口期內將含有憑證竊取模組的 Axios 版本推送至 npm 官方登記處。
Google Threat Intelligence Group 分析總監 John Hultquist 指出,北韓黑客長期利用供應鏈攻擊竊取加密貨幣,今次事件下游受害規模仍待釐清,Wiz 網絡威脅情報團隊主管 Ben Read 補充,北韓已形成「IT 工作者對接—開發者滲透」的閉環模式,預期同類攻擊將持續湧現。
企業防禦重心轉向 SBOM 與運行時監控
對企業而言,兩宗事故重新將軟件物料清單(SBOM)推上資訊安全議程核心,Cisco Talos 對外事務主管 Nick Biasini 指出,企業必須掌握每個開源套件於內部環境的部署位置,因為攻擊揭露往往僅留下 12 小時的黃金反應時間。他同時建議企業運用 AI 代理自動盤點環境內的開源元件,以加快事故應變速度。
Wiz 網絡威脅情報團隊主管 Ben Read 則提出另一項務實建議,在開發環境設立「24 小時冷靜期」規則,禁止下載發佈不足 24 小時的新版本,此機制雖難以全面執行,惟配合 SBOM 及密鑰集中管理,可有效縮小暴露面。值得留意的是今次兩宗事故由揭露到圍堵均在 12 小時內完成,證明運行時監控(runtime detection)較傳統靜態掃描更能抵禦標籤被竄改的攻擊手法。將 GitHub Actions 固定至完整 commit SHA 而非可變動的版本標籤,亦成為業界新共識。
未來 AI 將令社交工程更難防範
業界普遍認同開源供應鏈將繼續是攻擊者首選路徑,因為相比正面硬闖跨國企業防線,入侵一兩位核心維護者的成本更低且回報更大。Biasini 警告深偽影像及語音複製等 AI 技術將令社交工程更難辨識,企業應及早建立「安全暗語」或桌面「實體識別物」等核實機制,應對未來可能出現的偽冒行政總裁視像來電。
展望未來數月 Carmakal 預期 TeamPCP 仍會利用已竊取憑證繼續橫向擴散,直至執法機構介入或其他干預行動出現為止,綜合多方觀察發現開源生態的信任模型已需要重新檢討,維護者身份驗證、標籤不可變性以及完整的事故善後流程,將決定企業能否在下一波供應鏈攻擊中守住防線。對香港及亞太區企業來說,如今再以「我們只是下游用戶」的心態看待開源組件,已屬難以承受的風險。
來源:The Register