随着人工智能技术的不断进步,网络攻击的手段也日趋智能化和隐蔽化。最近,安全研究人员发现一款名为@kodane/patch-manager的恶意npm包,其背后充分利用了AI技术生成的代码来迷惑用户和安全检测机制,成功感染了超过1500个设备,进而窃取被感染设备上Solana区块链钱包中的资金。此次事件不仅暴露了开源生态系统中潜在的安全隐患,也揭示了AI工具在网络攻击领域日益显著的作用。@kodane/patch-manager以“高级许可验证和注册优化工具”的名义出现在npm软件包库中,于2025年7月28日被一个名为Kodane的用户上传。虽然看似是一个正常的Node.js开发辅助包,但包中嵌藏了针对用户电脑的恶意后门。其隐藏的恶意活动通过postinstall脚本自动执行,利用该机制在安装后悄无声息地投放恶意负载,并将其分布到Windows、Linux和macOS操作系统中的隐秘目录中。
受感染的设备随后会连接一个位于“sweeper-monitor-production.up.railway.app”的命令与控制(C2)服务器,该服务器接收每台受害设备的唯一机器ID,从而实现对受控设备的监控与指令下发。此类安装后脚本往往被用户和自动化环境所忽视,尤其在持续集成和持续部署(CI/CD)工作流中,依赖库的快速更新和自动安装形成攻击者难得的“盲点”,攻击可以在未引起警觉的情况下悄然完成。恶意软件的核心功能是扫描本地系统中的Solana钱包文件,一旦发现有效钱包即可将其中的资金盗转至攻击者硬编码在恶意代码中的Solana地址。虽然基于区块链钱包的资金窃取并非新鲜事,但此次npm包的生成过程引起了业内的特别关注。据Safety安全团队负责人保罗·麦卡蒂介绍,代码中存在大量特征明显由Anthropic的Claude人工智能聊天机器人编写的痕迹,包括大量JavaScript控制台日志信息、丰富且条理清晰的注释,以及与Claude生成内容格式和语言风格高度契合的README文档。这表明攻击者正借助AI的强大文本和代码生成能力快速打造技术含量高、伪装能力强的恶意软件包。
由此,AI不仅成为生产力工具,也被日益用于攻击者加速恶意软件开发的武器库。此次事件再次敲响供应链安全警钟。随着开源组件被广泛引用,恶意代码一旦混入依赖链便可能对大量用户造成影响,传统的代码审查和安全检测手段面临前所未有的挑战。尤其是AI帮助生成的代码,往往逻辑完整、注释详尽,极易蒙蔽人眼与部分自动检测工具。专家建议,维护开发环境安全应该采取多维度防御,包括严格的依赖审计、启用包来源信任机制、限制postinstall脚本权限、加强持续监控与异常行为检测,并提升团队对AI辅助恶意代码的认识和警惕。由此事件还可以看到,区块链生态系统本身的安全软肋亦不可忽视。
Solana钱包文件的本地存储方式和访问权限管理若不严格,极易成为攻击目标。用户应当采用硬件钱包、启用多重认证手段,并对钱包文件的操作环境施加更高安全要求。总结来看,AI赋能的恶意软件正在快速演变,伪装的更加高明且隐蔽,传统安全防线已难以完全防御。软件供应链安全问题被进一步放大,攻击者通过AI工具加速制定攻击策略,令全球互联网和区块链用户面临严峻的挑战。为了有效遏制此类威胁,业界需要加快开发AI辅助的安全检测工具,增强开放源代码库的安全治理,并推动更广泛的安全意识培训。通过多方协作,才可能构筑起应对未来AI驱动攻击的坚固屏障。
无论是开发者还是用户,都必须直面AI生成恶意内容的现实威胁,加强对依赖包的审查和防护措施,防止资金和数据的流失。随着技术迭代,安全防御理念和方法也需要同步升级,才能在不断变化的网络环境中保持领先,保障数字资产和用户隐私的安全。