【資安日報】4月1日,熱門NPM套件Axios遭北韓駭客供應鏈攻擊
一句話版本
Axios 呢次供應鏈攻擊證明咗,只要熱門套件維護者帳號同發佈流程被騎劫,連 OpenClaw 呢類會拉 NPM 依賴嘅系統都有機會中招,所以我哋唔可以再假設「官方套件更新」一定安全。
點解重要
- 供應鏈風險已經直接打到開發工作流
- Axios 每週下載量極高,但攻擊者仍然可以透過維護者憑證同繞過 CI 發佈惡意版本,意思係風險唔只係來自程式碼本身,而係整條發佈鏈。對我哋嚟講,安裝、更新、建置都係攻擊面。
- 影響範圍係跨平台,不是單一環境問題
- 受害目標包括 Windows、macOS、Linux,用戶只要裝到中毒版本就可能被植入 RAT。即係話,開發者手提電腦、CI 主機、測試機同營運節點都可能成為入口。
- OpenClaw 被點名,代表我哋需要當成實際營運風險
- 文章提到 OpenClaw 3.28 可能引入惡意 Axios,仲話其他 Skill 都可能因依賴鏈而暴露。呢點重要唔係因為媒體點名,而係提醒我哋:只要依賴解析路徑唔受控,單一上游事件就足以污染整個執行面。
- 「npm install 就安全」呢個默認假設已經唔成立
- 如果使用者用最直覺嘅安裝方式就可能中招,代表我哋嘅部署說明、安裝指引同版本控制策略本身都要承擔保護責任,而唔可以將判斷丟畀操作者。
- 北韓組織被指涉入,表示攻擊動機可能持續且有資源
- GTIG 將事件連到 UNC1069,代表呢類攻擊未必係一次性惡作劇,而係成熟、會重複演化嘅行動。對團隊而言,回應方式要偏向長期防禦,而唔係一次 emergency patch 就當完結。
- AI 已經開始幫助攻擊者放大社交工程效果
- 文章提到北韓駭客在社交工程過程中借助 AI,呢個訊號好直接:未來入侵未必先從技術漏洞開始,而係由更可信、更高產量嘅釣魚與誘導操作入手。
- 另一宗 Claude Code 原始碼外洩提醒咗:內部流程失誤同樣危險
- 呢件事唔係被駭,而係發佈時將不應公開嘅 Source Map 帶咗出去。重點係,即使核心系統無被攻破,只要打包、發佈、資產篩選出錯,都足以造成敏感內容擴散。
- Trivy 事件顯示,上游外洩憑證可以一路燒到大型企業內網
- 攻擊者先經開源工具供應鏈事故偷到憑證,再進一步入侵 Cisco 內部開發環境。對我哋最有警示價值嘅地方係:供應鏈事故唔一定即場爆炸,後續橫向滲透先係真正損失擴大點。
- GitHub Actions 類流程已成高價值目標
- 無論 Axios 定 Trivy,關鍵字都係維護者憑證、CI/CD、惡意 Action、繞過流程。即係今日要保護嘅唔止 application code,而係 repo secrets、release token、workflow permission 同產物完整性。
- 終端機貼上指令的防護開始被平台級重視
- Apple 因應 ClickFix 類攻擊,在 macOS Terminal 加提示,反映「叫人 copy/paste 指令」已經成為主流入侵方式。呢點對任何會要求使用者執行 shell 指令嘅產品都好 relevant。
- Passkey 不是天然無敵,雲端同步架構本身有新風險
- Google Authenticator 個案提醒我哋,安全機制一旦依賴帳號同步與雲端主密鑰,威脅模型就會由「偷一部裝置」變成「接管整個帳號域」。做身份驗證設計時,唔可以只睇使用體驗。
- 政府與基礎設施案例說明:服務不中斷唔代表冇事
- 荷蘭財政部、海纜受損案例都見到同一件事:外界見到服務似乎正常,背後其實靠大量切換、隔離同備援撐住。對營運團隊而言,可見性同應變程序同樣重要。
我哋點睇
- OpenClaw 相關所有 NPM 依賴應該視為可疑直到驗證完成,尤其係 Axios 及其經由 Skill/工具鏈間接引入嘅版本;部署流程要改成「先鎖版本、先驗完整性、後安裝」。
- 我哋嘅公開安裝指引唔應再只寫
npm install,而要明確講清楚用戶會見到乜、應檢查乜、遇到異常版本時點停手,咁先符合營運上可預期同可驗證。 - CI/CD 要收緊到以發佈供應鏈為中心:最少要盤點維護者憑證、token 權限、workflow 寫權、release 產物來源,同埋加上可追溯證據,否則之後好難證明「冇受影響」。
- 任何要求操作者複製終端機指令嘅操作,都應該重新包裝成更安全、更易核對嘅步驟;因為而家連 OS 都開始假設呢個行為本身有風險。