<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>供应链攻击 | 今天abc看了啥🤔</title><description>现在我也不知道这频道发了啥了，各位慢慢吃瓜，将就着看联系我请去 @abc1763613206友链儿@cyberElaina@rvalue_daily@billchenla</description><link>https://channel.0w0.best</link><item><title>#前端 #供应链攻击 #npm #安全 #新动态想必大家都看麻了x早用 pnpm 早超生，俩周以内的依赖更新不装（（Active Supply Chain Attack Compromises @antv Packages on npm：npm 上的 AntV 可视化库包被植入恶意代码，构成活跃的供应链攻击</title><link>https://channel.0w0.best/posts/7331</link><guid isPermaLink="true">https://channel.0w0.best/posts/7331</guid><pubDate>Tue, 19 May 2026 05:58:34 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E5%89%8D%E7%AB%AF&quot;&gt;#前端&lt;/a&gt; &lt;a href=&quot;/search/%23%E4%BE%9B%E5%BA%94%E9%93%BE%E6%94%BB%E5%87%BB&quot;&gt;#供应链攻击&lt;/a&gt; &lt;a href=&quot;/search/%23npm&quot;&gt;#npm&lt;/a&gt; &lt;a href=&quot;/search/%23%E5%AE%89%E5%85%A8&quot;&gt;#安全&lt;/a&gt; &lt;a href=&quot;/search/%23%E6%96%B0%E5%8A%A8%E6%80%81&quot;&gt;#新动态&lt;/a&gt;&lt;br /&gt;想必大家都看麻了x&lt;br /&gt;早用 pnpm 早超生，俩周以内的依赖更新不装（（&lt;br /&gt;&lt;a href=&quot;https://socket.dev/blog/antv-packages-compromised&quot; target=&quot;_blank&quot;&gt;Active Supply Chain Attack Compromises @antv Packages on npm&lt;/a&gt;：npm 上的 AntV 可视化库包被植入恶意代码，构成活跃的供应链攻击。&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;AI 摘要：2026 年 5 月，Socket Research Team 发现 &lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt; 系列 npm 包遭到供应链攻击，攻击者发布恶意版本，通过 postinstall 脚本窃取环境变量和 npm token，影响 &lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt;/g6、&lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt;/util 等多个核心包，建议用户立即版本锁定并轮换密钥。&lt;/blockquote&gt;&lt;br /&gt;[以下是方便搜索索引的大纲(AI 生成)，请读原文]&lt;br /&gt;&lt;blockquote&gt;1.  攻击事件概览&lt;br /&gt;•   2026 年 5 月 11–19 日期间，大量 &lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt; 子包集中发布恶意版本，时间戳显示攻击窗口集中。&lt;br /&gt;•   Socket 安全团队通过实时包监控（package monitoring）发现异常发布行为并发出警报。&lt;br /&gt;&lt;br /&gt;2.  攻击手法与技术细节&lt;br /&gt;•   恶意代码嵌入 postinstall 钩子，安装时自动执行，窃取系统环境变量、npm token 及敏感配置。&lt;br /&gt;•   攻击者利用泄露的维护者凭据或通过社会工程学获取 npm 发布权限。&lt;br /&gt;&lt;br /&gt;3.  受影响包范围&lt;br /&gt;•   涉及 &lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt;/scale、&lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt;/attr、&lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt;/component、&lt;a href=&quot;https://t.me/antv&quot; target=&quot;_blank&quot;&gt;@antv&lt;/a&gt;/g6 等数十个包的多个版本。&lt;br /&gt;•   所有在 2026-05-11 至 2026-05-19 时间窗口内发布的版本均为恶意版本。&lt;br /&gt;&lt;br /&gt;4.  紧急缓解措施&lt;br /&gt;•   锁定依赖版本，避免使用上述时间窗口内的版本。&lt;br /&gt;•   运行 npm audit 或使用 Socket 工具扫描项目并移除受影响包。&lt;br /&gt;•   立即轮换所有可能泄露的 npm token、环境变量及 API 密钥。&lt;br /&gt;•   关注 AntV 官方后续安全公告，升级到修复后的版本。&lt;/blockquote&gt;&lt;a href=&quot;https://socket.dev/blog/antv-packages-compromised&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Socket&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;Active Supply Chain Attack Compromises @antv Packages on npm...&quot; src=&quot;/static/https://cdn4.telesco.pe/file/GP3SjIJEjXvghFZXsxJtm4ZZ5M6z-U0qLLAiN-osjKbe9IgXQCCWdNAdPShUzQ4qJS3P4BxMybHW-mDYbmBV-yLxuUlctnAp-sHwjBur7XbWCqI-pEC1k-xjFRRP19bkQkwFjsK9JSHcL_Nh8_P9q1ijrD83uQBzWbho7joUCNiQqGp4iUqnH-7K4j4fYqd13tw_v3Ft5AFbn0_vO0OJjijSag8s4dLlglR8ySInt71vvWaGPgHfMpweU25aUsnCZpBxBCX3zGw4Xu3vbQ3aFKX0aeHuSqO9qrB6deuPl6rZbox9nP2CxkntYl-KSigWQX9SKQp4jpseKXSfIaLlHg.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;Active Supply Chain Attack Compromises @antv Packages on npm...&lt;/div&gt;
  &lt;div&gt;Active npm supply chain attack compromises @antv packages in a fast-moving malicious publish wave tied to Mini Shai-Hulud.&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>