攻击者利用官方Python包供应链发起大规模攻击
近日,攻击者成功入侵了PyPI平台上的官方Mistral AI Python软件包,同时波及数百个其他广泛使用的开发工具包。这一事件导致AI和加密开发生态系统中大量GitHub访问令牌、云平台凭证以及密码保险库信息遭到泄露。
恶意代码注入与攻击链条
微软威胁情报团队于5月11日披露,他们在Mistral AI软件包2.4.6版本中发现了被植入的恶意代码。该代码位于mistralai/client/__init__.py文件中,会在导入时自动执行,从指定IP地址下载第二阶段有效负载至Linux系统的/tmp/transformers.pyz路径并启动运行。值得注意的是,恶意文件名称仿冒了业界广泛使用的Hugging Face Transformers AI框架。
此次Mistral软件包入侵事件是研究人员称之为"Mini Shai-Hulud"的协同攻击行动的一部分。安全平台监测数据显示,该行动在5月11日至12日期间共入侵超过170个软件包,发布了404个恶意版本。
供应链信任机制的突破性危机
本次攻击被分配了CVE-2026-45321漏洞编号,CVSS评分为9.6分,属于严重级别安全事件。其结构性突破在于:恶意软件包携带了有效的SLSA Build Level 3来源证明。SLSA来源证明是由Sigstore生成的加密凭证,旨在验证软件包是否来自可信构建源。
安全研究机构指出,这是首次记录到携带有效SLSA来源证明的恶意npm软件包案例,这意味着基于凭证验证的供应链防御机制已被证明存在不足。
攻击技术分析与恶意功能演进
攻击团伙利用了三重漏洞链:pull_request_target工作流配置错误、GitHub Actions缓存污染,以及从GitHub Actions运行进程中提取OIDC令牌的内存操作技术。恶意提交使用伪造的身份信息,并添加[skip ci]前缀以规避自动化检查。
恶意软件的功能持续演进,最新变种新增密码保险库窃取功能。安全研究人员证实,该软件现在能够针对1Password和Bitwarden保险库实施攻击,同时窃取SSH密钥、云服务凭证、Kubernetes服务账户、GitHub令牌及npm发布凭证等重要信息。
数据外传通过三重冗余通道实现:仿冒域名、去中心化通信网络以及利用被盗令牌创建的代码仓库。该恶意软件在检测到俄语系统环境时会自动退出,而对位于以色列或伊朗的系统,则有六分之一概率执行递归删除命令。
行业响应与安全建议
Mistral公司于5月12日发布安全通告,确认其核心基础设施未受影响。经调查,事件根源来自某开发设备遭入侵,这与更广泛的供应链攻击活动相关。受影响的软件包在撤除前已被下载超过5.18亿次。
安全专家建议,所有安装受影响版本的用户应立即轮换云凭证、GitHub令牌、SSH密钥和交易所API密钥,同时检查.claude/和.vscode/目录是否存在持久化攻击脚本。保持安全更新订阅是预防此类威胁的重要措施。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注