• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

Mistral AI与TanStack遭受供应链攻击,携带SLSA认证恶意软件

2026-05-13 09:51:24
收藏

攻击者利用官方Python包供应链发起大规模攻击

近日,攻击者成功入侵了PyPI平台上的官方Mistral AI Python软件包,同时波及数百个其他广泛使用的开发工具包。这一事件导致AI和加密开发生态系统中大量GitHub访问令牌、云平台凭证以及密码保险库信息遭到泄露。

恶意代码注入与攻击链条

微软威胁情报团队于5月11日披露,他们在Mistral AI软件包2.4.6版本中发现了被植入的恶意代码。该代码位于mistralai/client/__init__.py文件中,会在导入时自动执行,从指定IP地址下载第二阶段有效负载至Linux系统的/tmp/transformers.pyz路径并启动运行。值得注意的是,恶意文件名称仿冒了业界广泛使用的Hugging Face Transformers AI框架。

此次Mistral软件包入侵事件是研究人员称之为"Mini Shai-Hulud"的协同攻击行动的一部分。安全平台监测数据显示,该行动在5月11日至12日期间共入侵超过170个软件包,发布了404个恶意版本。

供应链信任机制的突破性危机

本次攻击被分配了CVE-2026-45321漏洞编号,CVSS评分为9.6分,属于严重级别安全事件。其结构性突破在于:恶意软件包携带了有效的SLSA Build Level 3来源证明。SLSA来源证明是由Sigstore生成的加密凭证,旨在验证软件包是否来自可信构建源。

安全研究机构指出,这是首次记录到携带有效SLSA来源证明的恶意npm软件包案例,这意味着基于凭证验证的供应链防御机制已被证明存在不足。

攻击技术分析与恶意功能演进

攻击团伙利用了三重漏洞链:pull_request_target工作流配置错误、GitHub Actions缓存污染,以及从GitHub Actions运行进程中提取OIDC令牌的内存操作技术。恶意提交使用伪造的身份信息,并添加[skip ci]前缀以规避自动化检查。

恶意软件的功能持续演进,最新变种新增密码保险库窃取功能。安全研究人员证实,该软件现在能够针对1Password和Bitwarden保险库实施攻击,同时窃取SSH密钥、云服务凭证、Kubernetes服务账户、GitHub令牌及npm发布凭证等重要信息。

数据外传通过三重冗余通道实现:仿冒域名、去中心化通信网络以及利用被盗令牌创建的代码仓库。该恶意软件在检测到俄语系统环境时会自动退出,而对位于以色列或伊朗的系统,则有六分之一概率执行递归删除命令。

行业响应与安全建议

Mistral公司于5月12日发布安全通告,确认其核心基础设施未受影响。经调查,事件根源来自某开发设备遭入侵,这与更广泛的供应链攻击活动相关。受影响的软件包在撤除前已被下载超过5.18亿次。

安全专家建议,所有安装受影响版本的用户应立即轮换云凭证、GitHub令牌、SSH密钥和交易所API密钥,同时检查.claude/和.vscode/目录是否存在持久化攻击脚本。保持安全更新订阅是预防此类威胁的重要措施。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%