資安公司Koi Security於10月30日發布報告,揭露名為「PhantomRaven」的惡意NPM套件戰役,攻擊者發布126個惡意套件,逾86,000次下載,竊取NPM權杖、GitHub憑證及開發者秘密,影響全球組織。此戰役利用遠端動態依賴(RDD)隱藏惡意程式碼,套件看似無依賴,安裝時從攻擊者伺服器拉取惡意依賴及preinstall腳本,僅數秒完成,規避靜態掃描。攻擊者結合「slopsquatting」技巧,利用LLM幻覺生成逼真套件名稱,誘導開發者安裝。專家警告,台灣軟體開發社群廣用NPM,需檢查套件依賴URL及網路請求,防範供應鏈攻擊導致程式碼中毒及資料外洩。
Koi Security研究員Oren Yomtov於報告中指出,PhantomRaven於8月首波惡意套件被偵測移除,但攻擊者於過去兩月發布逾100個新套件,避開偵測,於10月被行為監控發現,所有套件安裝時向同一可疑網域packages.storeartifact.com發送請求。Yomtov表示:「惡意程式碼不在審查套件中,而在安裝時拉取的隱形依賴。NPM支援URL作為依賴規範,掃描器視為0依賴。」惡意依賴由攻擊者伺服器提供,預裝腳本自動運行,無通知或使用者互動,僅數秒完成。
RDD讓攻擊者精準鎖定,檢查IP地址,安全研究者獲安全套件,企業網則獲惡意或雲端專用負載。Yomtov強調:「PhantomRaven顯示攻擊者如何利用傳統工具盲點,遠端動態依賴不為靜態分析所見。」Koi Security CTO及共同創辦人Idan Dardikman告訴Dark Reading,多數偵測工具僅靜態分析,惡意負載存於攻擊者伺服器,非NPM註冊表,依賴註冊元資料的掃描器完全錯過。NPM安全團隊正審核及移除惡意套件,但過程耗時,Koi發布IOC,讓團隊主動檢查環境。
戰役結合AI「slopsquatting」,利用LLM如GitHub Copilot或ChatGPT幻覺生成不存在套件名稱,開發者詢問推薦時,模型建議逼真名稱,攻擊者即生成惡意版本。Yomtov表示:「LLM生成似合法套件名,避開拼字蹲佔,幻覺名易被AI助手建議。」此技巧產生雙重問題:名稱似合法但不同,及AI推薦導向惡意套件。Koi發現野外套件包含PhantomRaven依賴,受害者基於AI建議安裝,不知系統已遭入侵。
供應鏈攻擊近年頻發,此事件凸顯NPM風險。BleepingComputer報導,PhantomRaven於8月首波被移除,但演進避開偵測,逾86,000下載竊取開發者秘密。Security Affairs分析,RDD規避靜態掃描,結合AI生成名稱,攻擊效率高。The Hacker News指出,NPM逾200萬套件,惡意比例升,開發者需動態分析依賴。
台灣資安專家分析,此戰役對本土開發社群衝擊大。NPM為台灣程式員主流套件管理器,逾80%開發者使用,供應鏈攻擊易擴及企業應用。行政院國家資通安全會報表示,將監測PhantomRaven相關IOC,呼籲開發者檢查套件依賴URL,僅安裝高評價套件。科技部亦提醒,企業盤點NPM使用,驗證安裝時網路請求。趨勢科技台灣區總經理洪偉淦受訪時指出:「PhantomRaven隱形依賴及AI slopsquatting,台灣軟體業供應鏈易中毒,需動態掃描。」他建議,使用Snyk或Dependabot驗證依賴,監控外部URL拉取,實施白名單管理,並定期紅隊測試套件安裝。
此事件與近期資安趨勢呼應,如Red Hat GitLab 28,000私倉洩露、Cisco零日漏洞遭APT利用,顯示程式碼儲存庫及套件管理成熱點。Koi強調,開發者審核套件名稱及元資料,NPM需強化動態分析。台灣政府可借鏡,強化開源套件資安指南,強制企業報告供應鏈事件。開發者防範之道包括:檢查依賴URL、驗證AI推薦、避免預裝腳本。隨著AI開發普及,此類攻擊料將頻發,台灣需提升供應鏈韌性,確保軟體安全。
出處:Dark Reading 作者:Rob Wright,資安新聞資深主任