2026.05.19
OpenAI也遭波及:企業每天使用的工具,可能正成為攻擊入口,一場從第三方工具開始的供應鏈攻擊

test

當許多企業仍將「供應鏈攻擊」理解為軟體更新被植入惡意程式時,攻擊者早已悄悄改變打法,將目標轉向企業開發者與員工每天都在使用的開源套件與第三方工具。

近日,一場橫跨 npm 與 PyPI 兩大主流開源生態系的精密供應鏈攻擊全面爆發。名為 Mini Shai-Hulud 的惡意程式,在短短數日內擴散至超過 170 個軟體套件、衍生出逾 400 個惡意版本,受害範圍涵蓋 TanStack、UiPath、Mistral AI、OpenSearch、Guardrails AI 等知名開源專案。這場災情不僅讓人工智慧巨頭 OpenAI 證實內部兩名員工的裝置遭入侵,包含 Mistral AI、UiPath、以及 AWS OpenSearch 等國際知名科技企業也是受害者。此次事件已被稱為漏洞 CVE-2026-45321,通用漏洞評分系統(CVSS)評分高達 9.6,屬於嚴重等級。


    📚新聞來源:惡意程式 Mini Shai-Hulud 供應鏈攻擊全網擴散:170+ 套件淪陷,OpenAI 員工裝置也遭入侵


即使是擁有世界級頂尖資安資源與技術實力的科技公司,也無法完全規避第三方工具生態系的潛在風險。這起事件向全球企業敲響了警鐘:攻擊者現在最有效率的入侵手段,不是正面突破企業防火牆,而是污染企業每天都在「信任」的自動化開發流程與第三方工具

這次攻擊到底怎麼發生的?串聯三道弱點的「精密污染鏈」與 AI 工具寄生術

test

這次 Mini Shai-Hulud 攻擊之所以能讓這麼多科技大廠中招,是因為攻擊者用了一套「連環計」巧妙串聯了軟體開發生命週期(SDLC)中的三道防禦弱點以及對 AI 工具的深度寄生:

1️⃣利用自動化流程缺陷發動「Pwn Request」:攻擊者利用自動化發布流程的漏洞,提交了一個看似合法的變更申請,暗中騙取了自動化系統的核心存取權限。


2️⃣共用快取毒化(Cache Poisoning):取得權限後,攻擊者隨即將高達 1.1 GB、已被竄改的惡意套件快取,強行寫入系統日常更新會用到的「共享快取區」。當後續合法的軟體發布流程啟動時,系統因信任快取而直接下載了這批「毒快取」。


3️⃣竊取驗證憑證與自動化發布:最終,攻擊者的程式碼在合法的環境中執行,暗中竊取了核心驗證憑證(Token),利用這個合法的身分憑證,順理簽署惡意版本的套件、把受污染的工具發布到官方套件庫,引發全網擴散。

與傳統竊取完資料就跑的惡意程式不同,Mini Shai-Hulud 具備極強的「持久化寄生能力」。把毒下成功後,它會直接修改工程師愛用的 AI 編碼助理(如 Claude Code) 和編輯器設定,把自己變成「宿主」。這意味著,即使工程師事後發現問題並執行了移除,惡意程式碼早已潛伏在 AI 助理的底層設定檔裡,只要工程師每次開機、或者呼叫 AI 助理幫忙寫程式,惡意程式碼就會復活並重新執行。更猖獗的是,它還內建了「魚死網破機制(Dead Man's Switch)」,一旦偵測到受害者嘗試撤銷被偷走的 Token,便會採取報復手段,惡意刪除使用者的電腦檔案。

雖然 OpenAI 在此次事件中迅速展開調查,未發現用戶資料遭到存取或系統、資產遭到入侵,但卻因此需要展開一系列的保護行動:隔離受影響的系統與身分、撤銷使用者連線階段、輪換受影響儲存庫的存取金鑰、暫時限制程式碼部署流程、並徹底審查使用者與金鑰行為等一連串拆彈工程。且因為受影響的原始碼儲存庫包含軟體簽章金鑰,為求謹慎,他們更公告要求全球 macOS 用戶須在 6/12 前強制更新 App,否則軟體將無法使用。


這對任何企業來說都是一場災難,當營運被迫按下暫停鍵、耗費人力逐行審查代碼,甚至得驚動全球用戶強制更新軟體,這背後巨大的修復成本與信用衝擊,再次證明「事後修補」的代價遠比「事前防禦」來得沉重

防禦思維的轉折:當「信任」成為最大的弱點

Mini Shai-Hulud 供應鏈攻擊是 2026 年迄今最嚴重的開源生態安全事件之一,看完了 OpenAI 的遭遇,我們必須面對一個殘酷的資安現實:傳統「邊界防禦」與「特徵碼偵測」已漸漸無法有效應對新型態的攻擊。過去,我們總習慣去檢查檔案有沒有毒、網站是不是黑名單;但在這場供應鏈攻擊中,員工下載的管道是合法的、使用的工具是日常必備的、甚至連軟體上發布的數位簽章都是正確的,你的開發工具、AI 編碼代理與套件管理系統之間存在深層整合,當攻擊者成功污染了企業防線之內的「信任生態系」,傳統的防毒軟體根本無從辨識。

連 OpenAI 這類資安天花板級的公司,都可能因為兩台員工電腦下載了日常工具而暴露在風險中,一般企業該如何自保?答案不再是盲目補強單一防火牆,而是必須採取「零信任(Zero Trust)」的主動防禦思維,假設威脅一定會進來,但我們必須在它擴散、企圖偷走核心資產的關鍵節點上,搶先予以切斷。接下來,我們將從前線隔離、核心金鑰治理、全資產盤點、到落地威脅鑑識四大關鍵維度,為企業建構一套不仰賴「盲目信任」的立體防禦網。

test

從源頭隔絕第三方工具與下載風險:Menlo Security

針對企業每天高頻率使用的網頁與第三方工具下載,透過遠端瀏覽器隔離與安全企業瀏覽器,結合其 Votiro CDR(內容重建與威脅消除) 技術,如同在員工與外部網路間加裝了一道「防彈玻璃」。所有未知的網頁元件與下載流量都在雲端虛擬環境中獨立執行,並在檔案落地前主動拆解、移除潛藏的未知風險,強調將未知威脅直接進入端點的機率降到最低。

test

避免開發憑證與敏感金鑰遭濫用:SSH Communication Security

這場供應鏈攻擊真正高風險的,在於內部高權限的敏感金鑰(包含軟體簽章金鑰、存取密鑰與發布 Token)遭到濫用。SSH 能將這些機密金鑰牢牢鎖進高安全等級的數位保險箱,並憑藉自動化的快速輪換與治理能力,確保即便端點受駭,壞人也摸不著核心簽章金鑰,更能在事件發生時一鍵汰換金鑰迅速止血,讓偷到舊金鑰的攻擊者直接吃閉門羹。

test

全盤掌控內網的健康狀況:Armis

Armis 的網路資產與暴露面管理(Exposure Management)專業解決了企業「不知道哪些裝置已受影響」的痛點。Armis 無需在端點安裝 Agent 即可透過 100% 被動監測技術,達成完全的攻擊面可視性與設備自動發現。它能在幾秒鐘內橫向盤點內網所有連接的設備與自動化流程,自動對比全球最新的威脅情報,直接幫 IT 主管標示出哪些電腦正暴露於受污染的環境中,在災情橫向擴散前搶先一步予以阻斷。

test

針對第三方軟體元件的深層健康檢查:OPSWAT

OPSWAT 專注於惡意內容分析與檔案安全,利用其獨家的多重引擎惡意程式分析(Multiscanning)技術,同時啟動全球超過 30 種頂尖防毒引擎進行交叉比對,大幅提升對未知代碼的偵測率。再搭配進階的沙箱解析(Sandbox)技術(Threat Analysis),在密閉的虛擬環境中誘使可疑程式執行,深度觀察其是否會暗中偷改設定、或者試圖染指敏感金鑰,為企業軟體供應鏈築起最後一道厚實的稽核防線。

橙鋐觀點:重塑數位信任鏈,化被動為主動

防禦新型態供應鏈攻擊,不能只靠單一工具,更需要與時俱進的專業規劃,身為深耕台灣市場的專業資安代理商,我們能協助企業從源頭降低未知威脅的暴露面,若您想進一步了解 Menlo Security、SSH、Armis 與 OPSWAT 如何在您的企業環境中落實聯防架構,橙鋐科技的專業技術與業務團隊都能為您量身打造專屬的資安升級策略。