Trivy供应链攻击触发CanisterWorm 在47个 npm 包中自传播

Trivy供应链攻击触发CanisterWorm 在47个 npm 包中自传播 聚焦源代码安全网罗国内外最新资讯编译代码卫士专栏·供应链安全数字化时代软件无处不在。软件如同社会中的“虚拟人”已经成为支撑社会正常运转的最基本元素之一软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展软件供应链也越发复杂多元复杂的软件供应链会引入一系列的安全问题导致信息系统的整体安全防护难度越来越大。近年来针对软件供应链的安全攻击事件一直呈快速增长态势造成的危害也越来越严重。为此我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯分析供应链安全风险提供缓解建议为供应链安全保驾护航。注以往发布的部分供应链安全相关内容请见文末“推荐阅读”部分。针对热门Trivy扫描器发动供应链攻击的威胁行动者疑似正在实施后续攻击使用新型自传播蠕虫CanisterWorm入侵大量 npm 包。“CanisterWorm“罐装蠕虫”” 的名称源于恶意软件利用ICP容器——即互联网计算机区块链上的防篡改智能合约——作为死信解析器。Aikido Security研究员Charlie Eriksen表示此次事件标志着首次公开记录到ICP容器被明确滥用于获取指挥与控制C2服务器。受影响的软件包列表如下EmilGroup作用域下28个包opengov作用域下16个包teale.io/eslint-configairtm/uuid-base32pypestream/floating-ui-dom此次事件发生前一天攻击者利用被泄露的凭据发布了包含凭据窃取程序的恶意trivy、trivy-action和setup-trivy版本。一个名为TeamPCP、聚焦云端的网络犯罪团伙被怀疑是这些攻击活动的幕后黑手。涉及这些npm包的感染链利用postinstall钩子执行加载器随后释放一个负责联系ICP容器死信解析器的 python 后门获取指向下一阶段载荷的URL。由于这种死信基础设施是去中心化的因此具有弹性且难以被取缔。Ericksen表示容器控制器可以随时更换URL无需接触植入物即可向所有受感染主机推送新的二进制文件。持久性通过systemd用户服务实现该服务配置为使用Restartalways指令在Python后门因某种原因被终止后延迟5秒自动重启。该systemd服务伪装成PostgreSQL工具pgmon试图避免被察觉。后门每隔50分钟使用伪造的浏览器用户代理与ICP容器通信以明文形式获取URL。随后解析该URL以获取并执行可执行文件。Eriksen解释道如果URL包含youtube[.]com脚本就会跳过它。这是容器的休眠状态。攻击者通过将容器指向真实二进制文件来武装植入物通过切换回YouTube链接来解除武装。如果攻击者更新容器指向新URL每台受感染机器都会在下次轮询时获取新二进制文件。由于脚本从不终止之前的进程旧的二进制文件会一直在后台运行。值得注意的是Wiz公司也曾将类似的基于youtube[.]com的终止开关与被木马化的Trivy二进制文件版本0.69.4联系起来该文件通过另一个Python投放器sysmon.py联系同一个ICP容器。截至本文撰写时C2返回的URL是一个YouTube恶搞视频。The Hacker News发现该ICP容器支持三种方法——get_latest_link、http_request、update_link——最后一种方法允许威胁行为体随时修改行为以提供实际载荷。与此同时这些软件包附带一个deploy.js文件该文件由攻击者手动运行以编程方式将恶意载荷传播到被窃取的npm令牌有权访问的每个软件包。该蠕虫据评估是使用人工智能工具进行氛围编程的并未试图隐藏其功能。Aikido公司表示这不是由npm install触发的。这是一个独立工具攻击者使用被窃取的令牌运行它以最大化波及范围。更糟糕的是在teale.io/eslint-config版本1.8.11和1.8.12中检测到的后续迭代版CanisterWorm被发现无需人工干预即可自行传播。对于deploy.js攻击者必须使用窃取的npm令牌执行该独立脚本以将恶意版本的npm包推送到注册表但新变体将此功能整合到index.js中的findNpmTokens()函数内而该函数在postinstall阶段运行用于从受害者机器上收集npm认证令牌。主要区别在于postinstall脚本在安装持久后门后会尝试从开发者环境中定位每个npm令牌并通过将deploy.js作为完全分离的后台进程启动立即使用这些令牌生成蠕虫。有趣的是据称威胁行动者已将ICP后门载荷替换为一个虚拟测试字符串hello123很可能是在添加恶意软件之前确保整个攻击链按预期运行。Eriksen 表示这就是攻击从‘被入侵账户发布恶意软件’转变为‘恶意软件入侵更多账户并自我发布’的关键节点。每个安装了此软件包并且有npm令牌可访问的开发人员或CI流水线都成为一个无意的传播载体。他们的软件包被感染下游用户安装这些软件包如果其中任何用户拥有令牌这个循环就会重复。开源卫士试用地址https://sast.qianxin.com/#/login代码卫士试用地址https://codesafe.qianxin.com推荐阅读热门包管理器中存在多个漏洞JavaScript 生态系统易受供应链攻击开源自托管平台 Coolify 修复11个严重漏洞可导致服务器遭完全攻陷得不到就毁掉第二轮Sha1-Hulud供应链攻击已发起影响2.5万仓库vLLM 高危漏洞可导致RCE开源AI框架 Ray 的0day已用于攻陷服务器和劫持资源热门 React Native NPM 包中存在严重漏洞开发人员易受攻击10个npm包被指窃取 Windows、macOS 和 Linux 系统上的开发者凭据热门 React Native NPM 包中存在严重漏洞开发人员易受攻击热门NPM库 “coa” 和“rc” 接连遭劫持影响全球的 React 管道开发人员注意VSCode 应用市场易被滥用于托管恶意扩展GitHub Copilot 严重漏洞可导致私有仓库源代码被盗受 Salesforce 供应链攻击影响全球汽车巨头 Stellantis 数据遭泄露捷豹路虎数据遭泄露生产仍未恢复幕后黑手或与 Salesforce-Salesloft 供应链攻击有关十几家安全大厂信息遭泄露谁是 Salesforce-Salesloft 供应链攻击的下一个受害者第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例全球700家企业受影响黑客发动史上规模最大的 NPM 供应链攻击影响全球10%的云环境十几家安全大厂信息遭泄露谁是 Salesforce-Salesloft 供应链攻击的下一个受害者第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例全球700家企业受影响AI供应链易遭“模型命名空间复用”攻击Frostbyte10威胁全球供应链的10个严重漏洞PyPI拦截1800个过期域名邮件防御供应链攻击PyPI恶意包利用依赖引入恶意行为发动软件供应链攻击黑客利用虚假 PyPI 站点钓鱼攻击Python 开发人员700多个恶意误植域名库盯上RubyGems 仓库NPM “意外” 删除 Stylus 合法包 全球流水线和构建被迫中断固件开发和更新缺陷导致漏洞多年难修供应链安全深受其害NPM仓库被植入67个恶意包传播恶意软件在线阅读版《2025中国软件供应链安全分析报告》全文NPM软件供应链攻击传播恶意软件隐秘的 npm 供应链攻击误植域名导致RCE和数据破坏NPM恶意包利用Unicode 隐写术躲避检测Aikido在npm热门包 rand-user-agent 中发现恶意代码密币Ripple 的NPM 包 xrpl.js 被安装后门窃取私钥触发供应链攻击原文链接https://thehackernews.com/2026/03/trivy-supply-chain-attack-triggers-self.html本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~