Synth Daily

朝鲜劫持网络最热门开源项目之一事件疑已酝酿数周

朝鲜黑客近期针对极受欢迎的开源项目 Axios 发起了一场精心策划的网络攻击。通过伪装成真实公司并与项目维护者建立数周的信任关系,黑客成功诱导维护者安装恶意软件,进而控制其电脑并发布了带有后门的更新包。此事件不仅导致数千台设备面临敏感数据泄露的风险,更再次揭示了朝鲜如何通过复杂的网络攻击绕过国际制裁,为其核武计划筹集资金。

攻击核心:基于“信任”的社交工程陷阱

这次攻击并非通过简单的技术漏洞突破,而是利用了长达数周的社交工程(Social Engineering)手段。黑客通过建立虚假的职业关系,逐步降低了开发者的警惕性。

  • 长期潜伏:黑客在正式发起攻击前,花费了约两周时间与项目维护者互动,建立起看似稳固的职业信任。
  • 全套伪装:攻击者伪造了一家真实存在的公司,并创建了极具欺骗性的 Slack 工作区,甚至使用虚假的员工个人资料来增强可信度。
  • 诱饵会议:黑客以业务会议为名邀请维护者参加网页通话,并声称需要下载一个“必要更新”才能进入会议,而该更新实际上是远程访问木马

关键技术环节:从开发者电脑到数百万用户

一旦项目维护者 Jason Saayman 的电脑被控制,黑客便获得了修改 Axios 项目代码的权限。

这种攻击模式反映了开源项目面临的巨大挑战:攻击者只需攻破一名核心维护者的终端,就能触达全球数百万台设备。

  • 恶意代码推送:黑客在 3 月 31 日向 Axios 发布了两个包含恶意代码的更新包。
  • 攻击窗口期:恶意更新在被撤回前在线上停留了约 3 小时
  • 潜在损失:在此期间下载或更新了该软件包的系统,其私钥、登录凭据和密码可能已被窃取,这可能导致更大规模的后续连锁反应。

背景与目的:为国家计划筹资的“黑客帝国”

此次攻击被认为与朝鲜此前针对加密货币开发者的手法高度一致。这类网络犯罪已成为朝鲜获取外汇的重要手段。

  • 资金流向:由于受到国际制裁,朝鲜通过网络攻击和窃取加密货币来资助其核武器开发计划
  • 惊人规模:仅在 2025 年,朝鲜黑客就被指控窃取了至少 20 亿美元的加密货币。
  • 攻击趋势:从直接攻击金融机构转向攻击开源基础设施。通过控制像 Axios 这样连接应用程序与互联网的基础工具,黑客可以更高效地大规模收割敏感信息。

总结与警示

对于开发者而言,这起事件敲响了警钟:防御手段不能仅限于代码审计,更需警惕职场社交中的陷阱

  • 警惕非官方工具:任何要求下载特定插件或软件才能参加的“在线会议”都存在风险。
  • 权限保护:即使是核心维护者,也应采取更严格的多方验证和环境隔离措施,防止单点故障导致整个项目沦陷。
  • 开源安全链:开源软件的安全性直接关系到全球互联网的底层安全,针对开发者的精准打击已成为国家级黑客的新常态。