找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 97|回复: 8

[科技新闻] 8年心血差点“一夜清零”!只因“自己人”装了个龙虾,4个核心仓库被投毒

[复制链接]
  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2026-3-18 17:10 | 显示全部楼层 |阅读模式

马上注册,查看更多内容,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
在开源生态高度繁荣的今天,一行代码、一个权限、一款插件,都可能成为引爆供应链安全危机的导火索。本文作者亲历了自己维护 8 年的知名开源项目 Neutralinojs 遭遇恶意攻击,且他的经历并非个例,而是一个典型信号:供应链攻击已经从“攻击代码”,演变为“攻击信任关系”。它不再依赖传统Bug,而是潜伏在协作者权限、开发流程乃至 AI 插件生态之中,悄无声息地发生。
原文链接https://levelup.gitconnected.com/my-8-year-old-open-source-project-was-a-victim-of-a-major-cyber-attack-24af7eb3a82b
作者 | 
Shalitha Suranga
       编译
 | 郑丽媛
出品 | CSDN(ID:CSDNnews)很多时候,我们总是担心想象中的风险,却很少直面现实中的恐惧。可当你最担心的事以完全意想不到的方式发生时,你该如何应对?
最近我就亲身经历了这一切。我在 GitHub 上维护的一个热门开源项目,卷入了一场大规模软件供应链攻击。而这次被攻破的原因非常特殊 —— 竟是我们开发工作流里的一个Bug
如果你也是开发者,那么这种事情完全有可能发生在你身上。运气差一点,你耗时十年的心血可能在一天之内毁于一旦,项目口碑也会彻底崩塌,再也无法挽回。
下面,就是我开源生涯中最惊险的一次事故,以及我是如何在安全团队和一点点“运气”的帮助下,救回这个 8 年老项目的。
1.webp



2.webp

项目背景:一个对标 Electron 的轻量级方案
这个项目叫 Neutralinojs。它是一个轻量级的跨平台桌面应用开发框架,2018 年我和其他几位开发者一起启动了这个项目,但很快就变成了我一个人维护。
过去几年,我投入了大量时间打磨项目,并逐步建立起社区生态它曾三次入选 Google Summer of Code(GSoC):2022、2024、2026 年。
简单来说,它的定位就是:Electron 的轻量替代方案如今已有成千上万的跨平台应用基于它构建,开发者社区还在持续壮大,核心贡献者也一直在积极推动项目迭代。
这个项目一直强调两件事:极简设性能优先对于很多程序员来说,Neutralinojs 不仅是工具,更是一种工程理念。


3.webp

灾难的开始:一条 LinkedIn 私信
我平时不怎么刷 LinkedIn,但会认真查看私信 —— 很多人会来咨询 Neutralinojs、GSoC,或是邀请我参加技术分享。
3 月 5 日早上,我收到了一条来自 OpenSourceMalware(OSM)安全团队成员的 LinkedIn 私信。内容大概是:
“你的主代码仓库已经被植入恶意 JavaScript 代码,我们已经提交了一个 PR 用于清除它。”
看到这条消息,我整个人直接懵了。因为我最担心的事情就是:自己误合并了带恶意代码的 PR所以甚至连 GitHub Dependabot 自动生成的 PR,我都会仔细 review。
第一反应是:我的 GitHub token 被盗了?还是账号被入侵了?但我对安全一向很谨慎,自认账号几乎不可能出问题。
但很快确认代码库真的被入侵项目四个核心仓库全部被注入恶意 JavaScript 代码。而且攻击手法非常隐蔽:这些恶意代码经过重度混淆,还利用大量空格巧妙隐藏在 GitHub 代码查看器里,肉眼几乎无法察觉异常。
显然这不是普通攻击,这是精心设计的供应链攻击。我立刻和 OSM 成员协作,第一时间保障贡献者、应用开发者和用户的安全。


4.webp

紧急止血:第一时间做了什么?
虽然当时还不清楚这段恶意代码的破坏力,但我直接按最高危漏洞处理:
1合并 OSM 的 PR,清理所有仓库中的恶意载荷;
2删除已构建的 nightly 版本,禁用 nightly 构建工作流;
(3)吊销我之前创建的所有 GitHub Token;
(4)禁止所有受影响仓库默认分支的直接推送—— 这正是我们 Git 工作流里最致命的漏洞!
(5)检查 GitHub 发布历史和 NPM 包(@neutralinojs/neu、@neutralinojs/lib);
(6)在所有受影响仓库添加重大安全公告,并通过 Discord 高优先级消息通知社区;
(7)启动全面安全审计:检查代码、活跃 Fork、仓库设置、GitHub Actions、开发工具等所有关联环节。
以上这些的核心目标只有一个:阻止恶意代码继续扩散。
根据 OSM 的报告 + 我的分析,最终结论如下:

  • 攻击发生在 3 月 2 日很短一段时间内;
  • 只有 Neutralinojs 组织下的 4 个仓库被强制推送、篡改历史 Git 提交,其他仓库安全;
  • 所有 GitHub 发行版和 NPM 包都是干净的;
  • 只有在 3 月 2–5 日之间 pull 代码的人可能中招;
  • 攻击源头来自朝鲜,恶意代码会连接 C2(指挥控制)服务器(部署在 Vercel,已被移除)。
换句话说:这是一场差一点就炸掉整个生态的攻击

幸运的是,在 OSM 团队支持下,我通过清理 Git 记录、开启 GitHub 分支保护规则,彻底解决了这次危机。


5.webp

破案时刻:真正的入侵路径
尽管如此事情还没结束开始化身“侦探继续调查这件事情源头攻击者居然还能访问其他仓库(虽然主仓库已经禁止直接推送)这到底是怎么做到的?
我一开始以为是自己的某个 GitHub Token 被盗,但事实并非如此。我发现:注入恶意代码的强制推送,来自 Neutralinojs 组织非常早期的一位成员而且他的 GitHub 账号竟然还拥有所有仓库的写入权限
我立刻吊销了他的权限,重新检查所有仓库,并同步给 OSM 团队。
随后,我在他个人 GitHub 仓库里也找到了同款恶意 JavaScript 载荷——真相大白:是他的账号被攻陷了,不是我的 Token 或账号泄露。
我马上联系他,他回复:
“我刚装了 OpenClaw,还给了 GitHub 权限,可能就是这个原因。”
事后,OSM 发布了最终报告,重新扫描所有仓库后确认:Neutralinojs 代码库已完全安全。我也同步通知了所有贡献者,并给可能受影响的开发者提供了修复方案。
一天后,这位账号被黑的“老成员”确认:他是最近名为 ClawHavoc 供应链攻击的受害者之一,病毒通过被入侵的 OpenClaw 插件扩散。目前,同款恶意 JavaScript 载荷仍在通过其他被盗账号在 GitHub 上扩散,并且出现了多个变种。
据 OSM 披露:该恶意软件会从区块链交易中获取 C2 服务器地址。即便主服务器被 Vercel 下架,攻击者依然可以新建服务器,并把地址写入区块链,继续控制受害者电脑。


6.webp

给所有开源维护者的安全建议
根据 OSM 的说法这类跨平台、基于 JavaScript、利用区块链获取 C2 地址的供应链攻击正在快速激增,用 Linux / Mac 并不代表 100% 安全。
我认为以下是保护你自己项目关键建议:
1立刻开启分支保护规则这是做正经项目第一步
2永远不要让 Git 明文存储 Token,Linux 下可以用 libsecret 安全存储凭证
3定期检查仓库写入权限,前成员离开立即回收权限
4谨慎选择依赖,下载前先看安全警报
5仔细阅读所有依赖的更新日志与安全说明
6最小权限原则,不要无脑给全量权限
7不要盲目复制粘贴网上代码,尤其是终端命令
8所有重要账号(GitHub、NPM 等)务必开启 2FA
在此之前我不是没见过病毒、木马、社会工程学攻击,但这种形式的供应链攻击还是第一次亲身经历——现在的恶意软件已经进化到恐怖的程度:你只需要执行一条 git clone、npm install,甚至只是把某人加进仓库协作,电脑就可能中招。
2026 年,数字世界的每一步操作都要小心。供应链攻击,已是这个时代开发者最可怕的敌人。
同时也要谨慎使用 AI使用前必须花时间了解它的工作原理。在我看来,OpenClaw 的插件生态设计非常危险 —— 居然把原始系统命令存在 Markdown 文件里来扩展 AI 能力
一次是 OSM 团队救了 Neutralinojs。现在项目所有仓库已经完全干净,我们将继续冲击 2026 年 GSoC!
  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2026-3-18 18:26 | 显示全部楼层
说依赖AI插件生态就危险有点牵强,就像说用菜刀就可能切到手,文中那老成员是被OpenClaw插件坑了,但插件本身没问题,是账号被黑,这锅AI不背
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2026-3-18 19:55 | 显示全部楼层
龙虾的突然“繁荣”全部是tx和阿里的推手啊,全都是买的流量
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2026-3-19 12:00 | 显示全部楼层
@元宝 这是openclaw的某个插件有安全漏洞还是openclaw本体有安全漏洞
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:410
发表于 2026-3-19 13:01 | 显示全部楼层
多年的权限体系一次全放开
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2026-3-20 07:25 | 显示全部楼层
龙虾是木马病毒,是敌人窃取机密,窃取资料的手段,醒醒吧,信息安全意识应排第一位,现在打仗打的是全方位的,其中Al战,信息战也是战争中的一种。
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2026-3-20 08:44 | 显示全部楼层
插件投毒,智能体会越来越有危害性。智慧恶魔诞生了。
回复 支持 反对

使用道具 举报

头像被屏蔽
  • 打卡等级:炉火纯青
  • 打卡总天数:68
发表于 2026-3-20 09:05 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

  • 打卡等级:自成一派
  • 打卡总天数:195
发表于 2026-3-20 10:01 | 显示全部楼层
谢谢分享~
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

文字版|手机版|小黑屋|RSS|举报不良信息|精睿论坛 ( 鄂ICP备07005250号-1 )|网站地图

GMT+8, 2026-4-4 03:38 , Processed in 0.290465 second(s), 5 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表