安全警报: 2026-04-04
本周AI基础设施遭多路协同攻击:LiteLLM和Axios供应链投毒波及数千环境,n8n和Langflow爆出严重RCE漏洞,Claude Code源码泄露引发恶意软件传播,研究人员演示AI从CVE描述直接编写内核漏洞利用代码。
---
LiteLLM供应链攻击导致Mercor及数千AI环境遭入侵。TeamPCP在PyPI发布恶意包(litellm v1.82.7和v1.82.8),窃取环境变量、SSH密钥、云凭证和Kubernetes令牌。为OpenAI、Anthropic、Meta服务的AI招聘公司Mercor确认遭攻击。Lapsus$声称窃取4TB数据,包括专有训练数据集,正在暗网拍卖。如果你在用LiteLLM,立即执行pip show litellm检查并轮换所有密钥。
Source: https://x.com/AdityaMBAsymbi/status/2039643919667908857
---
Axios npm包遭劫持,跨平台部署远控木马。被入侵版本axios 1.14.1和0.30.4通过窃取的维护者凭证发布,注入恶意依赖plain-crypto-js,其postinstall脚本为macOS、Windows、Linux下载远控木马。Socket在6分钟内检测到攻击,但任何安装过受影响版本的机器都应视为完全被入侵。请轮换受影响系统上的所有凭证。
Source: https://x.com/feross/status/2039740053484904694
---
n8n工作流自动化CVE-2026-21858获CVSS 10.0评分:未认证远程代码执行,约10万台暴露服务器受影响。如果你在运行n8n,立即打补丁或下线,没有变通方案。
Source: https://x.com/NYsquaredAI/status/2039598465596973511
---
Langflow CVE-2026-33017 RCE在披露后20小时内被实际利用。CISA已将其列入已知被利用漏洞目录。攻击者正在专门从被入侵的Langflow实例中收割包含OpenAI、Anthropic和AWS API密钥的.env文件。立即打补丁或关闭暴露实例。
Source: https://x.com/DarkForgeNews/status/2039586022669873288
---
OpenClaw CVE-2026-25253(CVSS 8.8)允许WebSocket认证绕过和通过ClawHub的恶意Skill供应链攻击。攻击者可发布木马化Skill,在被Agent加载时执行任意代码。中国已禁止企业使用OpenClaw等待安全审查。审计所有已安装Skill,限制为经验证的发布者。
Source: https://x.com/lixiaolai_/status/2039534642534179177
---
Chrome Gemini集成CVE-2026-0628允许低权限扩展向Gemini侧边栏注入代码。恶意扩展可劫持摄像头、麦克风并访问Gemini对话历史。立即更新Chrome并审计已安装扩展。
Source: https://x.com/sinsotsuouen26/status/2039511395352695031
---
Claude Code源码泄露催生木马化GitHub仓库分发Vidar恶意软件。Anthropic意外通过npm source map发布50万行源码后,攻击者创建伪装仓库,通过Rust投放器分发Vidar信息窃取器和GhostSocks代理。不要克隆或编译任何非官方Claude Code仓库,仅使用Anthropic官方渠道。
Source: https://x.com/abebecker/status/2039695910964232307
---
Claude Code权限绕过漏洞:逻辑缺陷导致当生成的命令管道超过50个子命令时,deny规则和命令注入检查被跳过。攻击者可通过恶意CLAUDE.md文件或提示注入执行任意命令并窃取凭证。在补丁发布前,将Claude Code代理与生产密钥隔离。
Source: https://x.com/syedaquib77/status/2039775266692546687
---
Check Point披露Claude Code的CVE-2025-59536和CVE-2026-21852,可从恶意仓库窃取API密钥。源码泄露使这些漏洞更易被利用,攻击者现在可精确构造针对已暴露权限和hook逻辑的恶意仓库。在用Claude Code打开仓库前先审计。
Source: https://x.com/TechPulseHK/status/2039746225990418528
---
思科通过Trivy供应链入侵遭攻击,追溯至TeamPCP。ShinyHunters窃取300多个GitHub仓库(含未发布AI产品)、300万Salesforce记录,以及包含FBI、DHS、NASA人员信息的AWS数据。4月3日勒索截止日。一个被入侵的漏洞扫描器在12天内导致财富500强公司被勒索。
Source: https://x.com/Atarussecurity/status/2039750226404352128
---
Drift Protocol遭2.8亿美元加密货币攻击,涉及被入侵的多签密钥。五个签名者中一个是朝鲜渗透特工,另一个密钥被攻破。攻击使用预签名持久nonce交易,准备了数周。Circle未在2.3亿USDC转移时干预。多签本身对高价值DeFi协议来说安全保障不足。
Source: https://x.com/theZeugh/status/2039651944608776603
---
Claude从CVE描述编写出可用的FreeBSD内核漏洞利用代码,获得root shell。另外,Anthropic研究员Nicholas Carlini演示Claude在90分钟内发现Ghost CMS零日漏洞(CVE-2026-26980)并窃取管理员API密钥。AI正在将漏洞披露到可用exploit的时间差压缩到接近零,传统补丁窗口已危险地不足。
Source: https://x.com/OctoHirono/status/2039511337001418989
---
Google DeepMind研究揭示AI Agent陷阱的六种攻击向量:通过隐藏HTML/CSS的感知攻击、通过RAG投毒的记忆腐蚀、以及仅需不到0.1%数据污染的潜伏记忆操控。测试显示HTML注入的部分劫持成功率达86%,记忆攻击成功率超80%。自主Agent读取的每个网页现在都是潜在攻击面。
Source: https://x.com/TomasMann1878/status/2039600029124506038
---
Slopsquatting:研究发现LLM有18-21%的概率幻觉出不存在的包名。攻击者正在PyPI和npm上注册这些幻觉包名并植入恶意载荷,创造了AI辅助开发特有的新型供应链攻击。安装前务必验证AI建议的每个包名。
Source: https://x.com/curioverse_th/status/2039819165457138106
---
Vibe Security Radar报告2026年3月仅一个月就追踪到35个源自AI生成代码的CVE,估计还有5-10倍隐藏在生产环境中。AI原生组织面临从代码生成、依赖管理到Agent编排的全面扩大攻击面,本周全部遭到同步攻击。
Source: https://x.com/iototsecnews/status/2039511752489234826
← 返回所有文章
---
LiteLLM供应链攻击导致Mercor及数千AI环境遭入侵。TeamPCP在PyPI发布恶意包(litellm v1.82.7和v1.82.8),窃取环境变量、SSH密钥、云凭证和Kubernetes令牌。为OpenAI、Anthropic、Meta服务的AI招聘公司Mercor确认遭攻击。Lapsus$声称窃取4TB数据,包括专有训练数据集,正在暗网拍卖。如果你在用LiteLLM,立即执行pip show litellm检查并轮换所有密钥。
Source: https://x.com/AdityaMBAsymbi/status/2039643919667908857
---
Axios npm包遭劫持,跨平台部署远控木马。被入侵版本axios 1.14.1和0.30.4通过窃取的维护者凭证发布,注入恶意依赖plain-crypto-js,其postinstall脚本为macOS、Windows、Linux下载远控木马。Socket在6分钟内检测到攻击,但任何安装过受影响版本的机器都应视为完全被入侵。请轮换受影响系统上的所有凭证。
Source: https://x.com/feross/status/2039740053484904694
---
n8n工作流自动化CVE-2026-21858获CVSS 10.0评分:未认证远程代码执行,约10万台暴露服务器受影响。如果你在运行n8n,立即打补丁或下线,没有变通方案。
Source: https://x.com/NYsquaredAI/status/2039598465596973511
---
Langflow CVE-2026-33017 RCE在披露后20小时内被实际利用。CISA已将其列入已知被利用漏洞目录。攻击者正在专门从被入侵的Langflow实例中收割包含OpenAI、Anthropic和AWS API密钥的.env文件。立即打补丁或关闭暴露实例。
Source: https://x.com/DarkForgeNews/status/2039586022669873288
---
OpenClaw CVE-2026-25253(CVSS 8.8)允许WebSocket认证绕过和通过ClawHub的恶意Skill供应链攻击。攻击者可发布木马化Skill,在被Agent加载时执行任意代码。中国已禁止企业使用OpenClaw等待安全审查。审计所有已安装Skill,限制为经验证的发布者。
Source: https://x.com/lixiaolai_/status/2039534642534179177
---
Chrome Gemini集成CVE-2026-0628允许低权限扩展向Gemini侧边栏注入代码。恶意扩展可劫持摄像头、麦克风并访问Gemini对话历史。立即更新Chrome并审计已安装扩展。
Source: https://x.com/sinsotsuouen26/status/2039511395352695031
---
Claude Code源码泄露催生木马化GitHub仓库分发Vidar恶意软件。Anthropic意外通过npm source map发布50万行源码后,攻击者创建伪装仓库,通过Rust投放器分发Vidar信息窃取器和GhostSocks代理。不要克隆或编译任何非官方Claude Code仓库,仅使用Anthropic官方渠道。
Source: https://x.com/abebecker/status/2039695910964232307
---
Claude Code权限绕过漏洞:逻辑缺陷导致当生成的命令管道超过50个子命令时,deny规则和命令注入检查被跳过。攻击者可通过恶意CLAUDE.md文件或提示注入执行任意命令并窃取凭证。在补丁发布前,将Claude Code代理与生产密钥隔离。
Source: https://x.com/syedaquib77/status/2039775266692546687
---
Check Point披露Claude Code的CVE-2025-59536和CVE-2026-21852,可从恶意仓库窃取API密钥。源码泄露使这些漏洞更易被利用,攻击者现在可精确构造针对已暴露权限和hook逻辑的恶意仓库。在用Claude Code打开仓库前先审计。
Source: https://x.com/TechPulseHK/status/2039746225990418528
---
思科通过Trivy供应链入侵遭攻击,追溯至TeamPCP。ShinyHunters窃取300多个GitHub仓库(含未发布AI产品)、300万Salesforce记录,以及包含FBI、DHS、NASA人员信息的AWS数据。4月3日勒索截止日。一个被入侵的漏洞扫描器在12天内导致财富500强公司被勒索。
Source: https://x.com/Atarussecurity/status/2039750226404352128
---
Drift Protocol遭2.8亿美元加密货币攻击,涉及被入侵的多签密钥。五个签名者中一个是朝鲜渗透特工,另一个密钥被攻破。攻击使用预签名持久nonce交易,准备了数周。Circle未在2.3亿USDC转移时干预。多签本身对高价值DeFi协议来说安全保障不足。
Source: https://x.com/theZeugh/status/2039651944608776603
---
Claude从CVE描述编写出可用的FreeBSD内核漏洞利用代码,获得root shell。另外,Anthropic研究员Nicholas Carlini演示Claude在90分钟内发现Ghost CMS零日漏洞(CVE-2026-26980)并窃取管理员API密钥。AI正在将漏洞披露到可用exploit的时间差压缩到接近零,传统补丁窗口已危险地不足。
Source: https://x.com/OctoHirono/status/2039511337001418989
---
Google DeepMind研究揭示AI Agent陷阱的六种攻击向量:通过隐藏HTML/CSS的感知攻击、通过RAG投毒的记忆腐蚀、以及仅需不到0.1%数据污染的潜伏记忆操控。测试显示HTML注入的部分劫持成功率达86%,记忆攻击成功率超80%。自主Agent读取的每个网页现在都是潜在攻击面。
Source: https://x.com/TomasMann1878/status/2039600029124506038
---
Slopsquatting:研究发现LLM有18-21%的概率幻觉出不存在的包名。攻击者正在PyPI和npm上注册这些幻觉包名并植入恶意载荷,创造了AI辅助开发特有的新型供应链攻击。安装前务必验证AI建议的每个包名。
Source: https://x.com/curioverse_th/status/2039819165457138106
---
Vibe Security Radar报告2026年3月仅一个月就追踪到35个源自AI生成代码的CVE,估计还有5-10倍隐藏在生产环境中。AI原生组织面临从代码生成、依赖管理到Agent编排的全面扩大攻击面,本周全部遭到同步攻击。
Source: https://x.com/iototsecnews/status/2039511752489234826
评论