目录 5序言 5报告要点 6讨论 6(胜利与重大挫折):开源安全年度综述 6开源恶意软件爆发 7开源黑客的游乐场 8Python恶意软件降幅近半 9遗产代码:SOC中的那只大象 1011NVD停滞,世界继续前行。2025年,开发秘密不断泄露。《开源恶意软件年度最大泄密事件》 开源协议遭遇重大挑战 Shai-hulud:注册本地蠕虫顶级OSS维护员被黑客攻击自动化不安全性:Dependabot和维护员漏洞攻击者利用OSS工具和平台VS Code威胁倍增,市场漏洞存在风险不要轻信代码,Hugging Face的崛起伴随着代价PowerShell Gallery滥用针对开发过程OSS平台安全投资带来回报 19人工智能如何改变网络风险 212025年观察到的常见开源TTPs 接下来是什么 SOCs Shift Left23供应链威胁的蠕虫化23加密货币攻击持续不断24人工智能驱动安全流程—同时也颠覆了它们25呼吁软件透明度和质量26开源软件安全变得真实紧迫27 这些事件凸显了一个严峻的真相:长期以来人们所假设的软件生态系统的信任现在正被网络罪犯和与国家相关的威胁行为者积极地武器化和利用。我们的2026年报告显示,对手正在超越简单的供应链攻击,如打字错误攻击。我们记录了开源软件仓库功能和CI/CD工作流程的日益滥用,包括依赖混淆和GitHub Actions的操作。这些技术让攻击者可以隐形于明处,无缝融入合法的开发活动中。同时,针对加密货币和人工智能开发管道的持续攻势揭示了规模化和自动化,再加上薄弱的安全控制,如何放大跨行业下游软件供应链的风险。 一封来自我们首席执行官的信息 软件供应链信任已破。接下来会发生什么? 然而,并非所有信号都是负面的。我们的数据显示,在更严格的控制方面的投资,比如强制性的多因素认证和可信发布,开始减少诸如Python包索引(PyPI)等平台的恶意软件流行程度。但这些收益不均衡,并且常被攻击者转移到较不成熟的生态系统或利用商业封闭源代码软件的盲点而抵消。 今年报告的结论不可避免:商业和开源软件供应链现在是一个活跃的对抗性环境。捍卫它们需要从隐含的信任转向持续的验证,这种心态上的转变是根本的。组织必须采用可重现的构建,并接受供应链透明度和经过验证的信任链。软件生产者和终端用户组织都需要获得检查开源和专有软件中隐藏威胁的能力。 马里奥·武卡斯CEO及联合创始人,REVERSINGLABS 软件供应链已悄然成为网络安全中最具影响力和争议的领域之一。正如我们第四年软件供应链安全报告的发现所清楚表明:2025年标志着转折点,软件供应链成为主要的攻击面,被网络犯罪分子和国家支持的行为者有意识地利用,以实现针对从加密初创公司到关键基础设施运营商等目标组织的规模、持久性和影响。 本报告旨在起到警示和指南的双重作用。风险是真实且日益增长的,但我们的集体应对能力也在增强。在具备适当的透明度、纪律和承诺的前提下,软件可以再次成为我们信任的事物——不是默认的,而是通过设计实现的。 我们的研究表明,软件供应链风险正在加速恶化。仅在过去一年,ReversingLabs就观察到恶意开源包增长了73%,其中近90%的检测集中在npm上。更令人担忧的是,攻击者对广泛使用的包和受信任的维护者进行了攻击,将常规依赖性更新转变为大规模恶意软件分发事件,包括Shai-hulud,这是一种npm蠕虫,是有史以来观察到的第一种注册库原生恶意软件。 真诚地 马里奥·武卡斯 首席执行官兼联合创始人,ReversingLabs 序言 软件供应链不再是坏人的专属游乐场。到2025年,它们已成为网络犯罪分子和国家支持攻击者的主要攻击面。本报告探讨了攻击者如何利用开源和商业软件以及新兴人工智能生态系统的信任、规模和自动化——这对2026年的防御者意味着什么。 报告要点 2025年,ReversingLabs(RL)观察到全球软件供应链中裂痕不断扩大。攻击者越来越多地针对受信任的基础设施——而不仅仅是软件漏洞——以大规模破坏组织。 关键发现包括今年报告中的以下内容: •73%的恶意开源软件包增加主要在npm上,发现了超过10,000个恶意软件包——是2024年的两倍多,占所有开源恶意软件的近90%。 •广泛使用的软件包和精英维护者的妥协将日常的开源依赖更新转变为大规模恶意软件分发事件。 •日益增长的代码仓库和CI/CD功能的滥用包括依赖混淆、域名盗用和GitHub动作。 •持续攻击加密货币和人工智能开发管道在规模大、控制弱的地方放大风险。 这些趋势共同标志着一项战略转变:软件供应链如今已成为积极竞争的环境,需要采取诸如持续监测和验证、可重复构建以及依赖人类和自动化(AI)贡献者的验证信任链等预防措施。继续阅读,了解2026年软件供应链安全领域的未来趋势。 讨论 (胜利与重大挫折):开源安全年度综述 在我们第四份年度软件供应链安全报告中,RL揭示了开源软件安全性的复杂图景。 这里是对我们的分析揭示的RL Spectra Core主要趋势的审视。1数据: 开源恶意软件爆发 2025年,与2024年相比,开源恶意软件检测数量激增73%。 该增长是由对npm的攻击引发的,恶意软件检测数量从2024年的5,290个增加到2025年的10,819个,增加了超过一倍。 2025年,RL监控的四大主要开源软件包管理器(npm、PyPI、NuGet和RubyGems)中,泄露的秘密数量有所增加。主要仓库中暴露的开发者秘密增长了11%。PyPI和npm占到了检测到泄露的约95%。 恶意针对较小代码仓库如VS Code的攻击活动表明,攻击者持续进化他们的技术,某人说。佩塔尔·基尔马耶尔,RL的安全威胁研究员,发现了涉及19个Visual Studio Code (VS Code)扩展的恶意软件活动,这些恶意软件隐藏在其依赖文件夹中。2他们正在更加深入供应链,并通过滥用信任的元件来保持隐蔽,”基尔马耶尔说。 开源黑客的游乐场 npm仓库在2025年因其存储大量开源威胁和攻击而脱颖而出。2025年npm恶意软件的检测数量比2024年翻了一番多,达到10,819例,占RL在2025年检测到的所有开源恶意软件的近90%,而2024年这一比例为约75%。 JavaScript语言在开发者中的流行以及npm仓库的庞大规模可以解释一部分原因,但规模并非全部。npm对安全控制的缓慢采用,再加上其他主要开源软件包管理器的安全加强,使得它在2025年成为了恶意行为者的游乐场。 为了证明这一点,只需看看Shai-hulud蠕虫,它展示了注册原生恶意软件如何利用被盗凭证大规模传播。Shai-hulud在两次活动中破坏了大约1,000个npm软件包,导致估计有25,000个GitHub仓库面临恶意代码注入的风险。3 Python恶意软件降幅近半 幸运的是,并非所有趋势都是负面的。2025年在PyPI上检测到的恶意软件实例减少了近一半,从2024年的1,575个降至2025年的891个——下降了43%。 在NuGet仓库中,观察到的百分比下降更大,2025年仅检测到14个恶意软件包,而2024年为35个,下降了60%。 这些减少的原因可以有多种解读。但是,对安全功能如强制性的双因素认证(2FA)和可信发布等投资,通过使维护者账户更难以被攻破、通过暴露的代码窃取开发机密以及引入恶意软件包变得更加困难,增加了开源攻击的障碍。更广泛地说,某些包管理器上的安全壁垒可能正在将恶意行为者和活动推向那些安全控制措施较少的平台。 遗产代码:SOC中的那只大象 在过去的这一年里,与国家相关的威胁行为者通过传统软件和网络基础设施发起攻击。攻击者中包括中国支持的以“台风”为名的黑客团队——伏特台风和盐台风——以及与俄罗斯、伊朗和朝鲜有关的高级持续性威胁(APT)组织。他们的行动清楚地表明,传统软件和网络基础设施仍然是高级攻击者最可靠的立足点之一。 零日漏洞可能会登上头条,但在实际操作中,攻击者往往通过滥用过时代码和早已修补但在已部署的IT资产运行的固件中遗留未修补的漏洞而获得成功。5 根据思科塔洛斯(Cisco Talos),6例如,盐暴利用了七年前的漏洞CVE-2018-0171,结合被盗凭证和陆地生存技术,在受害网络中维持访问权限。至少有一个案例中,它未被检测到的时间超过了三年。 在2025年,伏特台风和盐台风被反复观察到针对美国和其他国家的关键基础设施。攻击目标并非短期中断,而是长期、持续的访问,攻击者将自己定位在危机未来期间收集情报或进行破坏行动的位置。 同样,与中国有关的Brickstorm组织入侵了F5 Networks,并从BIG-IP产品开发环境中窃取了源代码,包括未公开的漏洞信息。F5后来证实,专有源代码和工程文档已被窃取。7 马萨诸塞州的小镇电灯和水务部门发生了一起引人注目的事件,攻击者利用了未修补的防火墙漏洞。这个单一的安全漏洞使得攻击者得以窃取敏感的操作技术(OT)文档,包括直接关联到电网运作的程序和空间布局。4 此类违规行为的后果不仅仅局限于单个供应商。在F5黑客攻击之后,美国网络安全和基础设施安全局(CISA)敦促政府部门清点其BIG-IP设备,加强面向公众的系统,淘汰已停售的产品,并立即应用补丁。 运动针对美国和加拿大电信提供商也遵循了类似的路线。 然而,此类建议凸显了一个基本弱点:大多数安全运营中心都是反应性的。SOC工具和工作流程专注于网络钓鱼、端点恶意软件和对公开资产进行的利用尝试。默认情况下,厂商提供的软件二进制文件——尤其是签名更新——被认为是可信的,尽管像SolarWinds和3CX桌面应用泄露这样的事件证明了这种盲目信任可能付出的代价。 战术手册。例如,攻击者利用了思科IOS XE软件中的一个关键漏洞,直接在网络设备上植入恶意代码。通过在受感染的路由器上配置GRE隧道,该组织能够悄无声息地窃取数据,同时与合法的网络流量融为一体。这些并非零日漏洞,而是在广泛部署的商业软件中存在的、有详细记录的弱点,这些软件驱动着网络设备和边缘设备。 这从策略上来说是合理的。边缘基础设施按设计暴露在外,通常难以监控。但更大的问题更为根本:现代企业高度依赖封闭源码的第三方商业软件,这些软件通常被认为值得信赖,但很少被评估其安全风险。这种假设已经成为巨大的安全隐患。 解决这一盲点需要转变思维方式和工具。软件生产者和部署其产品的组织都需要摘下盲布,在发布和部署前了解商业二进制文件的完整性。如复杂二进制分析等技术的应用可以使得在不接触专有代码的情况下评估闭源软件,从而揭露传统安全工具所遗漏的潜在风险、篡改和恶意行为。 国家安全局、网络安全和基础设施安全局(CISA)和联邦调查局联合发布的通告中详细记录了国家支持的演员如何持续利用设备固件中已知的漏洞,通过受信任的网络连接进行跳跃,并通过修改路由器和边缘设备来保持持续存在。 那样的话,如果遗留代码仍然是SOC中的大象,至少它不再是看不见的了。 NVD 停滞,世界继续前行 我们在去年报告中提到, decades-old的Common Vulnerabilities and Exposures (CVE)系统和联邦资助的National Vulnerability Database (NVD)正在摇摇欲坠:受制于有限公共资金、缺乏自动化以及不断增加的软件漏洞(包括AI驱动的漏洞发现)的积压。 2025年,NVD持续失去相关性,RL的数据显示。NVD分配的开源CVE(安全漏洞)的严重程度得分下降了70%,而替代CVE编号权威机构(CNAs)的输出量将近增加了30%。 底线:漏洞情报正在去中心化——防御者必须适应这种变化:将他们的威胁情报和监控操作与日益增长的信息来源相结合。尽管NVD仍然是漏洞数据的来源,但它不再是防御者的黄金标准。 2025年不断泄露的发展秘密 2025年,RL 监控的四个主要开源软件包管理器(npm