新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
自我複製蠕蟲 Shai-hulud 肆虐開源生態系 數千套件遭感染、數十億次下載曝險
2026 / 02 / 09
編輯部
一種名為 Shai-hulud 的自我複製蠕蟲近期針對 NPM 開源套件生態系發動攻擊,透過感染開發者維護的元件後自動發布惡意版本,形成連鎖傳播效應。多波攻擊已導致數百個軟體套件與數千個程式碼儲存庫遭到污染,受影響元件的每週下載量合計超過 20 億次,對全球軟體供應鏈安全構成嚴重威脅。
攻擊機制:感染後自動擴散
Shai-hulud 的運作模式有別於傳統惡意程式。當開發者下載遭污染的 NPM 元件後,蠕蟲會在受害主機上取得存取權限,接著自動感染該開發者所維護的其他元件,並以開發者身分發布含有惡意程式碼的新版本。下游使用者一旦更新或安裝這些套件,便會遭受相同命運,形成自我複製的連鎖感染。
資安業者 Sygnia 企業資安顧問 Omer Kidron 指出,這類攻擊的設計目標是在開發者與 CI/CD(持續整合/持續部署)管線環境中執行,而這些環境正是存取權杖與機敏資訊最容易觸及之處。一旦憑證外洩,攻擊者可利用或轉售這些資訊,以受害者身分存取私有儲存庫、竄改程式碼、觸發建置流程、發布套件,甚至存取雲端資源。
GlassWorm 同步肆虐 竊取開發者憑證
除 Shai-hulud 外,另一支名為 GlassWorm 的威脅行動自去年秋季以來持續鎖定開發者憑證。雖然 GlassWorm 技術上並非自我複製型蠕蟲,但當開發者下載遭污染的 Open VSX 擴充套件後,該惡意程式會竊取憑證與加密貨幣錢包。攻擊者隨後可利用遭竊的開發者帳號手動發布惡意版本,進一步擴大感染範圍。
在這波供應鏈攻擊浪潮中,早期針對開發者 Qix 的攻擊導致 18 個熱門 NPM 元件遭污染,這些元件每週合計下載量超過 20 億次。所幸防禦方反應迅速,該次攻擊並未大規模擴散。然而,後續多波 Shai-hulud 攻擊仍各造成數百個軟體套件與數千個儲存庫在一段期間內遭到感染。
下載數字不等於實際受害規模
針對攻擊造成的實際損害,Sygnia 的 Kidron 強調,供應鏈事件的炒作往往聚焦於下載數字,但
評估損害應著重於受影響組織內部的實際衝擊:惡意程式在哪裡執行、執行了什麼、暴露了什麼。
一個被下載百萬次的惡意套件,並不代表百萬家企業遭到入侵,但確實顯示惡意程式可能已散布至眾多建置與開發環境。
應用程式安全業者 Checkmarx 資安研究倡議者 Darren Meyer 表示,許多大規模攻擊行動已被阻止或迅速緩解。針對 Qix 的攻擊因維護者快速回應並與社群透明溝通而獲得控制;Shai-hulud 雖造成衝擊,但因 NPM、GitHub 等平台協力阻止擴散,也相對快速獲得控制。
三層損害模型:直接入侵只是冰山一角
Checkmarx 以三個層面評估供應鏈攻擊的損害與成本。第一層是直接損害,即發生重大入侵事件,這種情況雖會發生但大規模案例相對罕見。第二層是次級損害,損害程度較低但開發者須投入資源與時間進行清理,這類情況較為常見。第三層是間接損害,無論是否存在漏洞,員工都必須投入資源防禦新興威脅,這是最普遍的情況。
Meyer 指出,當已知存在惡意內容時,組織仍須進行某種程度的事件回應。資安團隊至少必須評估對組織構成的風險,包括理解威脅本身,以及調查是否有受影響的跡象。這種回應工作代價高昂,不僅因為回應人員投入的實際時間與金錢,更因為對組織造成的營運中斷。
應用程式安全業者 Black Duck 資深研發經理 Christopher Jess 將此稱為「高成本驗證稅」。即使事件被快速發現,工程與資安團隊仍須迅速回答棘手問題:我們是否曝險?哪些管線拉取了該套件?哪些開發者端點安裝了它?哪些憑證可能面臨風險?這驅動了緊急分類、日誌搜尋、重新執行建置、驗證產出物、輪換憑證,有時甚至需要重建對發布流程的信任。
長期影響:憑證外洩風險持續延燒
除即時損害外,這類事件的長期影響同樣值得關注。Sygnia 的 Kidron 說明,憑證竊取等入侵行為的影響會在更長時間展現。若問題未獲充分控制,攻擊者可出售存取權限或於日後進行後續活動。
在實務上,損害會跨越不同時間框架展開。在
曝險後數小時至最初幾天內,主要風險是憑證外洩,因為這類攻擊的設計就是要在開發者與 CI/CD 路徑中執行,而這些地方最容易接觸到權杖與機敏資訊。
即便主要損害輕微,後續的控制流程仍可能耗時數週,並經常導致其他計畫中的交付項目與版本發布延遲。
專家建議:落實數十年累積的資安最佳實務
Jess 指出,儘管許多供應鏈攻擊因社群偵測、套件庫下架與改進的掃描機制而迅速被阻止,這些事件仍提醒我們快速行動至關重要,無論是在入侵後輪換憑證,或是在持續攻擊行動中檢查入侵指標(IOC)。
針對企業防禦,Jess 建議領導者應落實數十年來發展的資安最佳實務:不要盲目信任開源程式碼、減少安裝與建置程序可存取的資源、優先採用短期且最小權限的憑證、強化套件與擴充套件控管(實施白名單與內部鏡像),並部署持續監控機制以便快速證明影響範圍。
本文轉載自Dark Reading。
SSDLC
軟體供應鏈安全
最新活動
2026.03.05
2026 資安365年會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
MoltBot AI 助理爆重大安全危機:230 個惡意套件竊取密碼,社群平台同步外洩 API 金鑰
Notepad++ 更新機制遭中國駭客劫持長達六個月,鎖定東亞電信與金融業者
台灣製造業與能源業注意!兩大工控系統漏洞恐成駭客入侵破口
Ivanti EPMM 爆兩大零時差漏洞遭積極利用,美國CISA 緊急列入 KEV 目錄
Salesforce 公布 2026 年值得關注的三大AI 趨勢
資安人科技網
文章推薦
微軟將於2027年4月關閉Exchange Online EWS API,同時修復誤判合法郵件問題
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Anthropic 最新 AI 模型發現逾 500 個高風險開源漏洞 Ghostscript、OpenSC 等專案已完成修補