Trivy供应链攻击触发CanisterWorm蠕虫感染47个npm包
针对流行Trivy漏洞扫描器的供应链攻击背后的威胁行为者疑似正在进行后续攻击,导致大量npm包被一种前所未见的自我传播蠕虫CanisterWorm感染。这一事件标志着首次公开记录的利用ICP canister(互联网计算机区块链上的防篡改智能合约)作为死 drop解析器来获取命令与控制(C2)服务器地址的攻击案例。
受影响包列表
Aikido Security研究员Charlie Eriksen表示,以下包受到影响:
- @EmilGroup范围内的28个包
- @opengov范围内的16个包
- @teale.io/eslint-config
- @airtm/uuid-base32
- @pypestream/floating-ui-dom
攻击时间线
这次攻击发生在威胁行为者利用受损凭据发布恶意trivy、rivy-action和setup-trivy包后的一天内。Socket安全研究员Philipp Burckhardt表示:"我们发现攻击者在aquasecurity/trivy-action仓库中强制推送了75个版本标签中的75个,这是运行Trivy漏洞扫描的官方GitHub Action。这些标签被修改为提供恶意载荷,有效地将受信任的版本引用转变为信息窃取器的分发机制。"
CanisterWorm技术分析
CanisterWorm是一种自我传播的蠕虫恶意软件,它使用ICP canister作为死 drop解析器。这种技术允许攻击者:
- 通过去中心化的区块链基础设施隐藏C2服务器地址
- 使C2通信更难被传统安全工具检测和阻止
- 实现恶意软件的自动传播和持久化
攻击影响
恶意载荷在GitHub Actions运行器内执行,旨在提取有价值的开发者机密信息,包括:
- API密钥
- 访问令牌
- 凭证
- 其他敏感配置数据
由于GitHub Actions广泛用于CI/CD管道,这种攻击可能影响到大量软件项目的构建和部署流程,造成广泛的供应链污染。
防护建议
建议开发者和组织采取以下措施:
- 立即检查依赖:检查项目是否使用了受影响的npm包或Trivy GitHub Action
- 轮换机密:如果使用了受影响的Action,立即轮换所有CI/CD相关的机密和凭证
- 更新版本:升级到Trivy和GitHub Actions的最新安全版本
- 启用依赖扫描:使用工具如Socket、Snyk或Dependabot监控依赖项的安全问题
- 审查工作流:检查GitHub Actions工作流配置,确保使用受信任的Action版本
- 监控异常:监控CI/CD管道中的异常网络连接和数据外泄行为
行业影响
这次攻击凸显了供应链安全的持续挑战,特别是针对开发工具和CI/CD基础设施的攻击。使用区块链作为C2基础设施的新技术也表明威胁行为者正在采用更复杂的手段来逃避检测。
Trivy是由Aqua Security维护的流行开源漏洞扫描器,广泛用于扫描Docker容器镜像中的漏洞。这次攻击显示了威胁行为者如何针对广泛使用的开发工具来最大化其攻击影响。
原文来源:The Hacker News, Aikido Security, Socket Research
发布日期:2026年3月21日