研究人员近日预警一款新型npm蠕虫正活跃于开发者生态,该恶意软件可通过恶意包渗透CI流水线与AI编码工具,不仅能窃取项目机密、利用CI系统跨项目传播,还内置休眠状态的毁灭性数据擦除机制,给企业开发链安全带来全新挑战。 这款蠕虫以恶意npm包为载体,通过伪装成常用工具包的方式,诱导开发者或AI编码工具引入依赖。一旦恶意包被安装,它会立即启动机密窃取机制,扫描并收集开发环境中的API密钥、代码仓库令牌、CI流水线配置等敏感信息。 更危险的是,该蠕虫能武器化CI系统——利用CI流水线拥有的项目操作权限,将恶意代码注入其他关联项目,实现跨项目自动传播。这种扩散方式让攻击范围呈指数级扩大,可能在企业内部的多个开发项目中迅速蔓延。 此外,研究人员还在蠕虫代码中发现了休眠状态的数据擦除机制。该机制平时处于静默状态,一旦满足特定触发条件,将自动执行数据删除操作,对项目代码、配置文件等核心资源造成毁灭性破坏。 AI编码工具之所以成为攻击的突破口,源于其依赖现有开源代码与包生态的推荐逻辑。当开发者请求AI生成特定功能代码时,模型可能会从公开仓库中匹配依赖包,若其中包含恶意npm包,开发者很可能在不知情的情...