AWS事件响应团队全天候运作,以保护我们的客户、AWS云和AWS全球基础设施。通过这项工作,我们从各种问题中学习并发现独特的趋势。
过去几个月,涉及第三方软件仓库的高知名度软件供应链威胁活动,凸显了保护软件供应链对所有类型组织的重要性。在本文中,我们将分享AWS如何应对近期的威胁,例如Nx软件包被黑、Shai-Hulud蠕虫,以及Amazon Inspector识别出超过150,000个恶意软件包(开源注册表中见过的最大规模攻击之一)的代币挖矿活动。
AWS安全团队对本文中的每个示例都采用了系统化和有条不紊的方法进行响应。我们事件响应方法的一个关键部分是不断将改进措施融入响应工作流和安全系统,以在未来事件发生前提升防御能力。我们也致力于帮助客户和全球安全社区改进。本文的目标是分享我们响应这些事件的经验以及我们学到的教训。
Nx攻击利用生成式AI扩大影响范围
2025年8月下旬,第三方软件生成式AI提示执行的异常模式立即升级通知到我们的事件响应团队。在30分钟内,建立了安全事件指挥中心,全球团队开始协调调查。
调查发现并确认了一个名为"telemetry.js"的JavaScript文件的存在,该文件旨在通过一个名为Nx的流行npm软件包(已遭入侵)来利用生成式AI命令行工具。
我们的团队分析了该恶意软件,并确认攻击者试图通过GitHub窃取敏感配置文件。然而,他们未能生成有效的访问令牌,从而阻止了任何数据泄露。这一分析产生了关键数据,帮助我们的团队采取直接行动来保护AWS和我们的客户。
根据我们的事件响应流程,我们团队执行的一些任务包括:
- 进行了全面的AWS服务和基础设施影响评估。该评估作为一张地图,定义了事件的范围,并确定了需要作为响应一部分进行验证的环境区域。
- 在仓库层面实施了npm软件包的阻止列表,以防止进一步暴露于被入侵的npm软件包。
- 进行了深入调查,以识别任何可能受影响的资源,并寻找其他攻击向量。
- 调查、分析并修复了任何受影响的主机。
- 利用我们分析的成果,在整个环境中创建了改进的检测机制,并增强了Amazon Q的安全措施。这包括新的系统提示防护栏以拒绝凭证窃取、修复以防止系统提示提取,以及对高权限执行模式的额外强化措施。
从这项工作中获得的经验被纳入我们的事件响应流程,并通过改进我们对行为异常的监控以及交叉引用多个情报源的方式,增强了我们的检测机制。这些努力被证明在识别和应对后续的npm供应链威胁活动攻击中至关重要。
Shai-Hulud蠕虫与其他npm攻击活动
随后,仅仅三周后,在2025年9月初,另外两个npm供应链攻击活动开始了:第一个针对18个流行软件包(如Chalk和Debug),第二个被称为"Shai-Hulud",在其第一波攻击中针对了180个软件包,而第二波攻击"Shai-Hulud 2"发生在2025年11月下旬。这类活动试图入侵受信任的开发人员机器,以在环境中获得立足点。
Shai-Hulud蠕虫试图窃取npm令牌、GitHub个人访问令牌和云凭证。当发现npm令牌时,Shai-Hulud通过将受感染的软件包作为更新发布到这些令牌在npm注册表中拥有访问权限的软件包来扩大其影响范围。现在被入侵的软件包将作为安装后脚本执行该蠕虫,随着新用户下载它们而继续传播感染。该蠕虫还试图操纵GitHub存储库使用恶意工作流来传播并维持其在已感染存储库中的立足点。
虽然这些事件各自采取了不同的方法,但AWS安全团队从响应Nx软件包入侵事件中获得的经验教训,为应对这些攻击活动做出了贡献。在受Shai-Hulud影响的软件包发布后7分钟内,我们启动了响应流程。在这些响应过程中,我们执行的一些关键任务包括:
- 向开源安全基金会(OpenSSF)注册了受影响的软件包,以便在安全社区内协调响应。
- 进行了监控以检测异常行为。在检测到可疑活动的地方,我们立即采取行动,通过AWS个人健康仪表板通知、AWS支持案例和直接发送邮件给账户安全联系人,通知受影响的客户。
- 分析了被入侵的npm软件包,以更好地了解该蠕虫的全部功能,包括使用生成式AI开发自定义触发脚本,并在受控沙箱环境中安全执行。这项工作揭示了恶意软件用于针对GitHub令牌、AWS凭证、Google Cloud凭证、npm令牌和环境变量的方法。利用这些信息,我们使用AI分析了混淆的JavaScript代码,以扩大已知指标和受影响软件包的范围。
通过改进我们检测与凭证盗窃一致的异常行为的方式,分析npm仓库中的模式,并再次交叉引用多个情报源,AWS安全团队能够更深入地理解这类协同攻击活动。这有助于区分合法的软件包活动与这类恶意活动。这帮助我们团队在一个月后更有效地响应了另一次事件。
tea[.]xyz代币挖矿活动
2025年10月下旬到11月初,Amazon Inspector团队在先前事件中完善的技术检测到了被入侵npm软件包数量的激增。该系统发现了针对用于认可开源社区工作的Tea代币的新的攻击企图。
该团队在威胁行为者的活动期间发现了150,000个被入侵的软件包。每次检测到后,团队都能在30分钟内自动将恶意软件包注册到OpenSSF恶意软件包注册表。这种快速响应不仅保护了使用Amazon Inspector的客户,而且通过将这些结果与社区共享,其他团队和工具也能保护他们的环境。
每当AWS安全团队识别出一个检测结果,我们都会学到一些新东西,并能将其纳入我们的事件响应流程,并进一步增强我们的检测能力。此次攻击活动的独特目标——tea[.]xyz代币——提供了另一个向量,用于完善各个AWS安全团队已有的检测和保护措施。
并且,在我们完成本文时(2025年12月),我们遇到了另一波似乎是针对npm软件包的活动——在一周内,在npm注册表中检测到近1,000个可疑软件包。这波被称为"elf-“的活动,旨在窃取敏感系统数据和身份验证凭据。我们的自动化防御机制迅速识别了这些软件包,并将其报告给了OpenSSF。
如何保护您的组织
在本文中,我们描述了我们如何从事件响应流程中学习,以及最近针对npm注册表的供应链攻击活动如何帮助我们改进内部系统和客户用于履行其在共同责任模型中职责的产品。虽然每个客户的规模和系统都会有所不同,但我们建议将AWS架构完善的框架和AWS安全事件响应技术指南纳入您组织的运营中,并采取以下策略来增强组织抵御此类攻击的韧性:
- 实施持续监控和增强的检测,以识别异常模式,实现早期威胁检测。定期审核安全工具的检测覆盖率,将结果与多个权威来源进行比较。像AWS Security Hub这样的AWS服务提供了云环境、安全发现和合规性检查的全面视图,使组织能够大规模响应,而Amazon Inspector可以帮助对软件供应链进行持续监控。
- 采用分层保护,包括自动化的漏洞扫描和管理(例如Amazon GuardDuty和Amazon Inspector)、针对异常软件包行为的行为监控(例如Amazon CloudWatch和AWS CloudTrail)、凭证管理(IAM中的安全最佳实践)以及防止数据渗漏的网络控制(AWS网络防火墙)。
- 维护所有开源依赖项的全面清单,包括传递依赖项和部署位置,以便在识别威胁时能够快速响应。像Amazon Elastic Container Registry(ECR)这样的AWS服务可以帮助进行自动容器扫描以识别漏洞,并且可以配置AWS Systems Manager来满足安全和合规目标。
- 向维护者报告可疑软件包,与行业组织共享威胁情报,并参与加强集体防御的倡议。请参阅我们的AWS安全公告页面,了解最近发布的安全公告的更多信息。合作伙伴关系和为全球安全社区做贡献非常重要。
- 实施主动研究、全面调查和协调响应(例如AWS安全事件响应),这结合了安全工具、主题专家和实践过的响应程序。
供应链攻击在复杂性和规模上不断发展,正如本文提到的示例所证明的那样。这些攻击活动具有共同的模式——利用开源网络内的信任关系、大规模操作、凭证窃取和未经授权的密钥访问,以及使用增强的技术来规避传统安全控制。
从这些事件中吸取的教训强调了实施分层安全控制、保持持续监控以及参与协作防御努力的至关重要性。随着这些威胁不断发展,AWS继续通过我们全面的安全方法为客户提供持续保护。我们致力于不断学习,以帮助改进我们的工作、帮助我们的客户并帮助安全社区。
本文贡献者:Mark Nunnikhoven, Catherine Watkins, Tam Ngo, Anna Brinkmann, Christine DeFazio, Chris Warfield, David Oxley, Logan Bair, Patrick Collard, Chun Feng, Sai Srinivas Vemula, Jorge Rodriguez, and Hari Nagarajan