紧急预警!

2026年4月19日,网络安全紧急通报!

最近几天,全球网络安全领域接连拉响警报——一波又一波供应链投毒攻击正在集中爆发,影响范围之广、危害程度之深,堪称近年罕见。从最热门的代码库到常见的开发工具,黑客正以“投毒”方式潜入千万级系统,窃取数据、远程控制、勒索钱财。

打开网易新闻 查看精彩图片

更可怕的是,这些攻击极为隐蔽。你可能什么都不知情,甚至什么都没做错,你的电脑、手机、智能设备就已经被人盯上了。今天,我们紧急梳理近期发生的几起重大事件,并给出切实可行的防护措施,请您务必重视!

一、近期发生了什么?三起重大事件,个个触目惊心

事件一:Axios NPM库遭“投毒”——百万人下载量的核心工具被黑

3月31日,全球最受欢迎的JavaScript HTTP客户端库Axios被黑客攻陷。攻击者黑掉了Axios主要维护者的NPM账号,发布了两个恶意版本,并向其中植入了一个名为“plain-crypto-js”的伪装依赖包。受害者一旦安装这些恶意版本,恶意代码就会自动执行,下载一个跨平台远程访问木马(RAT),攻击者可以远程操控你的电脑——查看文件、记录按键、窃取密码、拍摄截图。Axios每周下载量超过1亿次,存在于大约80%的云环境和代码环境中。被黑的两个恶意版本在短短3小时内被下载了约3%,这意味着可能有数百万个系统受到影响。

打开网易新闻 查看精彩图片

Google将此事件归因于朝鲜背景的黑客组织UNC1069,将其定性为以金融获利为目的的有组织攻击。

事件二:OpenClaw伪装部署工具——超300个木马化套件满天飞

与此同时,一波由AI辅助操作的供应链攻击,正以GitHub上的“OpenClaw”部署工具为诱饵,吸引开发者和普通用户下载恶意项目与套件。黑客通过伪造的开发工具、游戏外挂脚本、手机追踪工具、币圈机器人等名目,在GitHub上散布超过300个木马化套件。这些恶意套件内含LuaJIT木马,一旦运行,就会截取你的屏幕、定位你的位置、窃取你的敏感数据。Netskope安全团队已将此事通报GitHub,但部分恶意存储库至今仍可访问。

打开网易新闻 查看精彩图片

事件三:jsonspack恶意包集群——27个npm包暗中布网

3月18日至31日,一个代号为“jsonspack”的供应链攻击行动,通过8个不同邮箱账号发布了27个已确认的恶意npm包,累计被下载3,739次。这些恶意包伪装成合法的开发工具和测试工具,在你安装后悄悄激活木马和窃密程序。

更值得警惕的是:在此之前,攻击者还在3月19日至27日之间,接连攻陷了四个广泛使用的开源项目:Trivy漏洞扫描器、KICS基础设施扫描器、PyPI上的LiteLLM AI代理库等。攻击节奏密集,覆盖面广,绝非偶发事件。

典型案例回顾:Log4j漏洞至今余波未平

讲起供应链安全,不得不提当年的Log4j漏洞(CVE-2021-44228)。这个漏洞允许攻击者通过构造恶意日志信息,实现远程代码执行,几乎影响全球所有Java应用。虽已过去多年,但Log4j相关漏洞仍在2026年被陆续披露(如CVE-2026-34478、CVE-2026-34480)。旧伤未愈,新伤又来,软件供应链的脆弱性从未真正解决。

打开网易新闻 查看精彩图片

二、攻击规模有多大?波及人群有多广?

数字会说话:

  • Axios每周下载量超1亿次,恶意版本在3小时内被下载了约3%,理论上意味着数百万系统可能中招。
  • 恶意包“ambar-src”发布仅数日,下载量就达到了50,000次。
  • 87%的组织至少有一个可被利用的漏洞在生产环境中运行,Java服务以59%的漏洞占比“领跑”所有技术栈。
  • 现代Java项目平均71%的代码来自开源依赖,而这些依赖的中位落后天数高达492天。
  • 1.6%的npm用户在过去一年中至少使用过一个恶意依赖。这意味着每100个npm用户里,就有1到2个人曾经踩过雷。

打开网易新闻 查看精彩图片

这次集中爆发的投毒攻击,不仅瞄准程序员,还瞄准普通用户。

只要你从GitHub上下载过工具、游戏插件、脚本,或者在开发环境中用过npm,都可能成为目标。攻击者的手法正在“工业化”——从单点漏洞利用演变为多向量协同攻击,AI成为攻击方的核心赋能工具,攻击准备时间从数周压缩至小时级。攻击内容更具欺骗性,普通人几乎无法分辨真假。

三、普通用户如何自查防护?5条硬核措施请收好

面对如此严峻的形势,我们不能指望别人来保护我们。以下5条措施,请您务必对照执行:

1. 检查开发环境,清理可疑依赖

如果您是开发者,立即检查你的package.json、requirements.txt、pom.xml等依赖配置文件,确认是否使用了受影响的axios版本(1.14.1和0.30.4)。使用以下命令检查并移除可疑包:

text

npm list axiosnpm ls | grep plain-crypto-js

受影响版本应立即回退至安全版本:axios@1.14.0或0.30.3。

2. 开启双因素认证(2FA/MFA),加固所有账户

这次Axios事件暴露了最致命的弱点:一个长期有效的访问令牌被泄露,攻击者借此绕过所有安全措施。请立即为所有重要账户(GitHub、NPM、云平台)开启硬件密钥或验证码双因素认证,并定期更换密钥。绝不要将长期令牌硬编码在脚本或配置文件中。

打开网易新闻 查看精彩图片

3. 审慎对待GitHub和开源软件——不要见什么装什么

GitHub上的开源项目虽然免费好用,但鱼龙混杂。此次OpenClaw事件表明,攻击者可以伪造整个项目页面——完整的README、真实的上游代码、甚至邀请知名开发者参与合作,看起来天衣无缝。下载前请务必确认:作者历史是否清白?社区互动是否活跃?仓库是否来自官方渠道?看到“破解工具”“免费插件”“游戏外挂”等关键词,请格外警惕。

4. 更新系统、打补丁,别让系统裸奔

此次Interlock勒索软件攻击事件中,攻击者在官方修复漏洞前36天就开始利用零日漏洞发起攻击,长达一个多月的“窗口期”让无数组织暴露在风险中。这个教训告诉我们:及时更新系统和软件、主动安装安全补丁,是最好的自我保护。建议开启操作系统和主要软件的自动更新功能。

5. 安装杀毒软件和防火墙,至少有一道防线

攻击者利用恶意代码窃取信息、远控设备,杀毒软件和防火墙虽然不能100%阻挡所有攻击,但至少能拦截大部分已知威胁。请确保您的电脑和手机上安装了可靠的安全软件,并定期扫描。

打开网易新闻 查看精彩图片

四、国家已出手:国务院颁布新规,筑牢安全防线

面对愈演愈烈的供应链安全威胁,国家已经果断出手。

2026年3月31日,国务院总理李强签署第834号国务院令,公布《国务院关于产业链供应链安全的规定》,自公布之日起施行。这是我国首次在产业链供应链安全领域出台专门行政法规。国家将建立关键领域清单制度,建立健全风险监测预警、防范和应急管理制度。

信创产业也从“政策摇摆”时代进入“刚性约束”时代。国家正加速推动国产安全软件在核心点位“接棒”,构建自主可控的技术体系与产业生态。这不仅是对国家安全的保障,也是对每一个普通用户信息的保护。

打开网易新闻 查看精彩图片

对我们普通人来说,这些政策短期内看似遥远,但长远来看,一个更安全、更可控的软件生态,最终会惠及每一个人。

写在最后:别大意,别侥幸

供应链投毒不是电影里的黑客桥段,它就发生在此时此刻——你刷到的这篇文章所用的网络、你点外卖用的小程序、你手机里的App,都可能潜藏着这些恶意代码。

我们无法要求每个人成为安全专家,但至少可以做到:不随意下载来历不明的软件和插件、不安装来路不明的破解工具、定期检查账户安全设置、多留心一眼安装包的来源。

这次集中爆发的攻击,是一次严重的预警信号。请把这篇文章转给身边的家人、朋友、同事,尤其是那些从事开发、运维、IT相关工作的朋友。多一个人看到,就少一分风险。

2026年4月19日紧急通报,供应链安全,人人有责。