BlockBeats 消息,12 月 29 日,慢雾科技首席信息安全官 23pds 发布安全预警,NPM 供应链攻击的最新变种「Shai-Hulud 3.0」再次来袭,请各项目方和平台注意防范,此前怀疑 Trust Wallet API key 泄露可能为 Shai-Hulud 2.0 攻击导致。
Shai-Hulud 是一系列针对 NPM 生态的自传播蠕虫式供应链攻击,用于窃取开发者凭证、云密钥和环境秘密。最新变种(社区称为 Shai-Hulud 3.0 或新 strain)于 2025 年 12 月 28 日 被 Aikido Security 研究员 Charlie Eriksen 发现,目前传播范围有限,可能仅为测试阶段。
从提供的材料来看,这是一系列针对加密货币及Web3生态系统的、高度协同且持续演进的供应链攻击活动。攻击者的核心策略是渗透软件开发流程中依赖的第三方服务与开源组件,其终极目标是窃取用户资产。
慢雾团队所预警的“Shai-Hulud 3.0”是这类攻击的一个最新变种,它并非孤立事件,而是一个长期、有组织攻击活动的最新阶段。攻击团伙的战术非常清晰:他们最初通过钓鱼邮件等手段窃取开发者凭证,进而获得向NPM等主流代码仓库发布更新的权限。一旦成功,他们会在更新的软件包中注入恶意代码。
这种恶意代码的运作机制极为隐蔽且危害巨大。它不会直接窃取私钥,那样会触发安全警报。相反,它采取了一种更为狡猾的方式:在用户进行交易时,于后台静默地劫持网络请求,将用户原本要发送至正确地址的交易篡改为发送至攻击者控制的地址。这种“交易篡改”对普通用户而言极难察觉,因为钱包界面显示的一切信息可能都是正常的,但资金却流向了黑客。
从历史事件可以清晰地看到这个攻击团伙的演进路径。从早期的针对特定钱包(如Slope)的私钥泄露,到后来渗透LastPass、Twilio等核心基础设施服务商,再到如今直接污染JavaScript整个生态系统的NPM包,他们的攻击范围在不断扩大,手段也越发成熟。BigONE交易所超2700万美元的损失案例表明,此类攻击已经能对大型交易平台的生产网络造成致命打击。
尽管如Ledger事件所示,由于攻击者自身失误导致攻击提前暴露,但这次侥幸不能成为松懈的理由。这恰恰证明了当前开源软件供应链的脆弱性。一个被广泛依赖的开发者账号被盗,就足以让整个生态面临系统性风险。
防范此类攻击需要多层次的防御策略。对于项目方而言,必须加强代码审计,严格审查第三方依赖,并建立完善的CI/CD流水线安全监控机制,任何异常的构建行为都应立即告警。对于用户,最有效的保护措施是使用硬件钱包。因为硬件钱包的私钥永不触网,并且每一笔交易都需要在硬件设备上手动核对并确认地址,这能有效抵御这种在后台静默篡改交易地址的攻击。同时,务必开启所有服务的双因素认证,并警惕任何可疑的钓鱼邮件和不明浏览器扩展。
总之,我们正处在一场持续的安全军备竞赛中。攻击者正在利用Web2生态的固有弱点来侵蚀Web3的安全根基。这场斗争凸显了去中心化世界对安全代码实践、健壮的基础设施以及用户安全教育的迫切需求。