Key Takeaways:
- 一场复杂的供应链攻击入侵了包括人工智能领域宠儿 Mistral AI 和广泛使用的开发工具 TanStack 在内的 400 多个软件包,植入了窃取凭据的恶意软件,导致企业数据面临巨大风险。
Key Takeaways:

一场复杂的供应链攻击入侵了包括人工智能领域宠儿 Mistral AI 和广泛使用的开发工具 TanStack 在内的 400 多个软件包,植入了窃取凭据的恶意软件,导致企业数据面临巨大风险。
此次攻击被归因于威胁组织 TeamPCP,代号为“Shai-Hulud”。它代表了软件供应链攻击的一次重大升级,利用被盗凭据发布了带有有效安全证明的恶意软件包版本。微软威胁情报中心(Microsoft Threat Intelligence)首先发出了警报,指出 PyPI 仓库中一个被破坏的 Mistral AI 软件包正在传播旨在窃取开发人员凭据和访问令牌的恶意软件。该恶意软件被刻意命名为“transformers.pyz”,以模仿流行的 Hugging Face 库,这是一场自 9 月起活跃的更广泛攻击活动的一部分。
微软在 X 平台的一篇帖子中写道:“文件名 transformers.pyz 显然是故意选择的,目的是模仿广泛使用的 Hugging Face Transformers 库,并融入机器学习/开发环境。”该恶意软件还包含地理围栏功能,以避开俄语系统,并包含一套破坏性程序,如果系统位于以色列或伊朗,则有六分之一的几率擦除文件。
该行动的影响范围迅速扩大到 Mistral AI 之外。Endor Labs、Aikido 和 Socket 等安全公司追踪到 npm 和 PyPI 生态系统中共有 160 到 416 个受损的软件包组件。攻击者利用了一系列漏洞,包括具有风险的 GitHub Actions 工作流和 OIDC 令牌窃取,从而获得了合法开发人员账户的访问权限。这使他们能够发布至少 42 个 TanStack 软件包的恶意版本,这些版本在加密技术上看起来是真实的,并配有有效的 SLSA 3 级构建来源(provenance)和 Sigstore 证明。该恶意软件旨在窃取范围广泛的开发人员机密信息,从 GitHub 令牌、SSH 密钥到 AWS、Kubernetes 和 HashiCorp Vault 的凭据。
这一事件暴露了支撑现代技术行业(从人工智能开发到企业应用)的开源软件供应链中的关键漏洞。对于像 Mistral AI 这样正与 OpenAI 和 Anthropic 等巨头竞争的公司,以及依赖 TanStack 工具的无数开发人员来说,这次攻击侵蚀了信任,并迫使他们进行代价高昂的损害控制。在恶意软件包中使用有效的安全证明尤其令人担忧,因为它破坏了开发人员用来验证软件真实性的关键防御机制。对于投资者而言,长期影响可能是重新评估技术行业所青睐的、由开源驱动的快速开发周期中固有的安全风险,从而可能转向那些虽然开发节奏较慢但拥有更严密安全态势的公司。
本文仅供参考,不构成投资建议。