6 种 AI 增强型网络钓鱼如何劫持开发者工作流程(以及对此应采取的措施)

主要观点:网络钓鱼已成为软件开发供应链风险,2025 年 Verizon 报告中 60%的漏洞涉及“人为因素”,自 ChatGPT 发布以来网络钓鱼量增加 4151%,恶意行为者将软件开发人员视为目标,通过多种方式在开发工具中投放诱饵,如虚假拉取请求、个性化邮件、伪造的 CI/CD 失败通知等。
关键信息

  • 2025 年 Verizon 数据泄露调查报告中 60%的漏洞涉及“人为元素”,网络钓鱼和凭证滥用居首,ChatGPT 发布后网络钓鱼量增加 4151%。
  • 恶意行为者利用开发人员处理秘密等信息的特点,在开发工具中投放诱饵,如在 Octopus Scanner 活动中通过插入匹配的 PR 后门 26 个 GitHub 公共项目,在 GitHub 问题和 OAuth 应用中通过超个性化邮件诱使维护者授权 rogue OAuth 应用,在 CI/CD 中利用插件漏洞发送虚假通知等。
  • 给出了应对这些攻击的方法,如对外部 PR 进行双重人工审查和自动静态分析,锁定 OAuth,对外部邮件加标,签名 webhook 负载,自动化依赖扫描等。
    重要细节
  • Octopus Scanner 活动通过插入匹配的 PR 后门 26 个 GitHub 公共项目并通过构建工件发送恶意软件,攻击者利用大型语言模型生成看似正确的更改。
  • 2025 年 3 月威胁行为者在近 12000 个公共存储库中打开虚假“异常访问”问题,通过自动化工具获取细节并发送诱骗邮件,许多工程师自动点击授权。
  • Jenkins 项目的插件漏洞被攻击者利用发送“构建失败 - 重新认证”邮件或 Slack 警报,绕过沙箱。
  • XZ Utils 后门事件中攻击者冒充贡献者获取维护者信任推送恶意“性能补丁”。
  • Slack 修补了新助手的提示注入漏洞,2024 年迪士尼数据泄露事件依赖于被盗令牌和机器人式横向移动。
  • Microsoft 撤回两个有 900 万安装量的 VSCode 扩展,发现其中有隐藏间谍软件,红队人员展示了 LLM 生成的市场列表诱骗开发者安装后门“代码助手”。

应对措施的细节:

  • 对外部 PR 进行双重人工审查和自动静态分析,要求新贡献者的提交有加密签名。
  • 锁定 OAuth,在 GitHub Enterprise 中启用“限制第三方应用访问”,对外来邮件加标,模拟威胁进行钓鱼演练,在 GitHub 和 GitLab 上实施最小权限 OAuth 范围。
  • 签名 webhook 负载,在 CI 仪表盘后暴露构建状态链接,实施“热修复模式”护栏。
  • 自动化依赖扫描,要求维护者用公共密钥签名 tarballs 和标签,对待外带“关键补丁”消息持怀疑态度。
  • 实施最小权限机器人范围,旋转和限制令牌,去除未验证域名的链接预览,要求机器人通过与人类相同的身份提供商进行身份验证。
  • 对扩展进行验证发布者锁定,在 CI 中运行 Trivy 或 Chainguard 的 wolfictl,对 Copilot 式工具生成的代码进行人工审查。
阅读 16
0 条评论