找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1352

积分

0

好友

172

主题
发表于 2026-2-13 06:17:17 | 查看: 30| 回复: 0

FREEBUF网络安全门户标识

从单纯的技术入侵到如今AI驱动的复合型攻击,网络犯罪分子的目标正日益聚焦于软件开发者群体。这一趋势为首席信息安全官们带来了必须正视的系统性风险。

CISO首席信息安全官概念图

针对企业开发者的威胁正在多样化增长,迫使安全领导者必须为这一不断扩大的攻击面制定更具灵活性的防御策略。

攻击者的目标已不再局限于寻找应用层面的漏洞。他们越来越多地将目光投向开发者日常使用的工具、访问权限以及高度信任的协作渠道。当下的威胁融合了技术入侵手段与社会工程学,并越来越多地由AI技术驱动

网络安全公司Immersive的首席应用安全专家Chris Wood指出:“攻击者不再只是试图入侵网络,他们正在试图入侵工作流程。通过侵入开发者绝对信任的工具,比如IDE扩展插件和软件包注册表,他们可以在代码编写之前就污染整个开发环境。”

相比普通办公用户,软件开发者通常掌握着令牌、API密钥、云凭证和CI/CD流水线机密等更高权限的访问凭证,这使得他们成为了网络犯罪分子的高价值目标。“开发者掌握着‘王国的钥匙’——对源代码和云基础设施的特权访问,”Wood补充道。

综合安全专家的观点,针对软件开发者的威胁主要可归纳为以下几类:恶意扩展与工具、供应链与依赖项攻击、凭证窃取与环境入侵、社会工程学,以及在软件开发工作流中日益凸显的AI风险

恶意工具污染开发生态

应用安全公司Checkmarx的安全研究倡导者Darren Meyer认为,大多数针对开发者的攻击属于“低投入”的非定向攻击。例如,攻击者会在域名拼写错误的网站上植入被污染的开源软件包,诱骗开发者下载安装流行工具的恶意版本。

但这仅仅是冰山一角。Meyer警告称,更精准的定向攻击同样活跃,例如针对GitHub等平台的Shai-Hulud蠕虫攻击、近期对npm流行包chalk的攻击,以及尝试入侵Visual Studio Code插件生态系统的行为。

DevSecOps公司Sonatype的最新研究为Meyer关于恶意软件包的警告提供了佐证,其研究识别出了超过123万个恶意软件包。此外,已知漏洞组件同样构成重大风险。根据Sonatype的报告,在漏洞修复四年后,去年仍有高达4200万次下载了存在Log4Shell漏洞的旧版Log4j。

凭证窃取与环境入侵

攻击者不仅寻找代码缺陷,他们更在寻找入侵整个软件开发环境的途径。过度授权的服务账户、长期有效的访问令牌以及配置错误的CI/CD流水线等常见安全疏漏,为非法进入敏感开发环境铺平了道路。

云原生安全供应商Sysdig的高级网络安全策略师Crystal Morin表示:“即使是技术最业余的威胁行为者,也能轻易获取存储不当的访问凭证。”这表明,基础性的安全管控缺失正在制造巨大的风险敞口。

恶意内部威胁

攻击者还试图通过伪装成软件开发承包商或远程雇佣人员来渗透目标企业。由某些国家级威胁行为者主导的“虚假员工”计划,依赖使用伪造身份的技术人员,通过社会工程学手段获取企业雇佣。一旦潜入,这些“内鬼”便会窃取数据和敏感机密。

Sysdig的Morin还指出:“我们还发现威胁行为者伪装成维护者,向开源项目提交恶意代码,目的是感染流行软件包的用户。XZ Utils后门事件就是典型案例。”

软件供应链风险

一个被入侵的共享库或依赖项,可能污染所有依赖它的项目代码,导致软件供应链风险像涟漪一样扩散。暴露管理公司Tenable的情报副总裁Gavin Millard认为,来自软件供应链的威胁已超越传统漏洞利用,成为最大的系统性网络安全风险。

这意味着攻击面已从漏洞和被盗凭证,扩展到了npm或PyPI等公共代码仓库上的维护者账户劫持。

“最近的S1ngularity和npm维护者劫持事件证明,在常见库中植入一个被污染的更新,几分钟内就能取得比发送一年定向钓鱼邮件更大的成果,”Millard解释道,“这为任何对手提供了‘力量倍增器’。”

对供应链韧性的担忧与日俱增。世界经济论坛的报告显示,65%的大型企业将第三方和供应链漏洞视为最大挑战,这一比例较往年有所上升。

应用安全公司Black Duck的Christopher Jess表示:“开发者经常从公共注册表拉取代码、安装第三方依赖项,并发布下游系统绝对信任的构建产物。攻击者正通过‘左移’到开发者工具链来利用这一点——污染开源软件包、注册拼写错误的库、发布恶意IDE扩展,以及瞄准构建系统。”

混合威胁模式

Jess指出,攻击者开始将技术入侵与社会工程学相结合以提高成功率。“恶意软件包可能被植入隐蔽后门,然后通过伪造维护者消息、紧急安全修复拉取请求等令人信服的方式加速传播。”

他进一步解释道:“AI正在提升这些攻击的规模和精准度:钓鱼和借口制造可以更具上下文相关性——匹配仓库名称、提交历史和团队角色——对手可以生成看似合理的代码变更,降低审查时的怀疑。”

AI辅助开发增加风险暴露

AI辅助开发和“氛围编程”正在增加风险暴露,因为这类代码通常生成迅速,缺乏充分的测试、文档和可追溯性。网络安全公司APIContext的Jamie Beckland警告称,随着团队采用AI Agent和模型上下文协议服务器,工具泛滥与权限不透明构成了新的风险增长点。

“MCP服务器可以通过添加设计用于从内部API、数据存储窃取数据的工具进行修改,”Beckland表示,“风险不仅来自LLM模型,还来自工具接触面及其可触及范围。监控MCP服务器工具基础设施的变化和访问权限至关重要。”

网络安全教育公司Secure Code Warrior的Pieter Danhieux补充说,MCP和AI Agent是攻击者的沃土,因为很容易“故意引入不安全的提示或插入AI增强的恶意代码”。此外,威胁行为者可能“利用混淆代理漏洞欺骗AI Agent代表用户执行未授权操作”。

数据也印证了风险:Sonatype的分析显示,GPT-5虚构了27.8%的组件版本,有时甚至推荐了实际的恶意软件包。而BaxBench的数据表明,即使是最好的大语言模型生成的解决方案中,62%要么不正确,要么包含安全漏洞。

Tenable的Millard总结道,CISO需要“停止执着于单个漏洞,开始掌控整体风险暴露,包括通过AI代码助手自动引入的共享库来源”。

应对措施

对CISO而言,强化软件开发环境需要技术控制、安全教育和文化建设的结合。更严格的身份验证、良好的凭证卫生以及对数据的最小权限访问,是提升安全成熟度的基础步骤。

软件开发平台提供商Coder的CTO Eric Paulsen表示:“这些问题的知名解决方案包括在容器中隔离工作空间、集中管理镜像和机密、强制执行定期审计和程序日志记录,所有这些都能有效降低风险。”

数字化转型咨询公司Axiologik的工程主管David Sugden指出,最佳实践之一是将工作流操作与存储在防篡改硬件模块中的不可变SHA哈希值绑定。“同样,允许列表、机密扫描和软件成分分析继续构成提升保护的DevSecOps基线。控制对外部依赖的直接访问可防范恶意软件包,同时防止下载老旧的不安全版本。”

网络安全培训公司Security Journey的应用安全倡导者Michael Burch则强调了为开发者提供持续实践培训的重要性。“开发者需要能展示影响的实战演练。让他们看到系统如何失效,并赋予他们自行解决问题的能力。”

参考来源:
Software developers: Prime cyber targets and a rising risk vector for CISOs
https://www.csoonline.com/article/4127693/software-developers-prime-cyber-targets-and-a-rising-risk-vector-for-cisos.html

云栈社区安全/渗透/逆向等板块,你可以找到更多关于前沿攻防技术、安全开发实践和行业动态的深度讨论与资源分享。




上一篇:数字寄生虫威胁分析:MITRE ATT&CK视角下的持久化与隐蔽性攻击趋势
下一篇:Java老项目维护真能避开中年危机?聊聊程序员的“护城河”与风险
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-23 10:26 , Processed in 0.776624 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表