新型npm蠕虫入侵CI流水线与AI编码工具 暗藏数据擦除风险

3 小时前 AI快讯 1

研究人员近日预警一款新型npm蠕虫正活跃于开发者生态,该恶意软件可通过恶意包渗透CI流水线与AI编码工具,不仅能窃取项目机密、利用CI系统跨项目传播,还内置休眠状态的毁灭性数据擦除机制,给企业开发链安全带来全新挑战。

这款蠕虫以恶意npm包为载体,通过伪装成常用工具包的方式,诱导开发者或AI编码工具引入依赖。一旦恶意包被安装,它会立即启动机密窃取机制,扫描并收集开发环境中的API密钥、代码仓库令牌、CI流水线配置等敏感信息。

更危险的是,该蠕虫能武器化CI系统——利用CI流水线拥有的项目操作权限,将恶意代码注入其他关联项目,实现跨项目自动传播。这种扩散方式让攻击范围呈指数级扩大,可能在企业内部的多个开发项目中迅速蔓延。

此外,研究人员还在蠕虫代码中发现了休眠状态的数据擦除机制。该机制平时处于静默状态,一旦满足特定触发条件,将自动执行数据删除操作,对项目代码、配置文件等核心资源造成毁灭性破坏。

AI编码工具之所以成为攻击的突破口,源于其依赖现有开源代码与包生态的推荐逻辑。当开发者请求AI生成特定功能代码时,模型可能会从公开仓库中匹配依赖包,若其中包含恶意npm包,开发者很可能在不知情的情况下将其引入项目。

与传统手动选包相比,AI推荐的依赖往往自带“可信度滤镜”,开发者更容易放松警惕。这一特性被攻击者利用,大幅降低了恶意包的传播门槛,让供应链攻击的成功率显著提升。

针对此次蠕虫攻击,安全专家提出多项防护建议。对于企业而言,需建立严格的npm包审核机制,优先使用私有包仓库而非公共仓库,同时为CI流水线配置最小权限原则,限制其对项目资源的操作范围,降低被武器化后的危害。

开发者层面,应警惕AI推荐的陌生npm包,安装前务必核查包的上传者信息、下载量、更新记录等细节,同时定期使用安全扫描工具检测项目依赖中的恶意代码。此外,企业需加强对开发环境的监控,及时发现异常的机密访问、包下载行为。

所属分类
×

微信二维码

请选择您要添加的方式

AI小创