欧盟计算机应急响应小组CERT-EU已确认,上周Europa.eu平台的数据盗窃事件源于近期针对Aqua Security公司Trivy开源漏洞扫描器的供应链攻击。
攻击详情分析
根据CERT-EU的分析,3月24日对托管Europa.eu网站的AWS云基础设施的攻击导致350GB数据被盗(压缩后91.7GB),其中包括个人姓名、电子邮件地址和消息内容。
Trivy的安全漏洞使攻击者能够访问AWS API密钥,从而获得了大量欧盟委员会网络数据的访问权限,涉及"欧盟委员会的42个内部客户端,以及至少29个其他使用该服务的欧盟实体"。
CERT-EU表示:"威胁行为者利用被盗的AWS秘钥为现有用户创建并附加了新的访问密钥,试图逃避检测。随后他们进行了侦察活动。"该组织没有发现攻击者横向移动到委员会其他AWS账户的证据。
鉴于时间节点和AWS凭证的参与情况,"欧盟委员会和CERT-EU高度确信初始访问载体就是Trivy供应链入侵,Aqua Security公司已公开将此事件归咎于TeamPCP组织"。
攻击发展过程
在这起事件中,被盗数据在负责攻击的TeamPCP组织将其泄露给ShinyHunters勒索集团后成为公开信息,该集团于3月28日在暗网上发布了这些数据。
根据Aqua Security的报告,Trivy的入侵可以追溯到2月份,当时TeamPCP利用Trivy GitHub Actions环境中的错误配置(现已识别为CVE-2026-33634)通过特权访问令牌建立了立足点。
发现这一情况后,Aqua Security轮换了凭证,但由于在此过程中某些凭证仍然有效,攻击者能够窃取新轮换的凭证。
通过操纵受信任的Trivy版本标签,TeamPCP强制使用该工具的CI/CD管道自动下载其植入的凭证窃取恶意软件。
根据Palo Alto Networks安全研究人员的报告,这使TeamPCP能够针对各种有价值的信息,包括AWS、GCP、Azure云凭证、Kubernetes令牌、Docker注册表凭证、数据库密码、TLS私钥、SSH密钥和加密货币钱包文件。实际上,攻击者将一个用于发现云漏洞和错误配置的工具变成了一个巨大的安全漏洞。
安全建议与影响评估
CERT-EU建议受Trivy入侵影响的组织立即更新到已知安全版本,轮换所有AWS和其他凭证,审计CI/CD管道中的Trivy版本,最重要的是确保GitHub Actions绑定到不可变的SHA-1哈希值而非可变标签。
该组织还建议寻找入侵指标(IoCs),如异常的Cloudflare隧道活动或可能表明数据泄露的流量激增。
TeamPCP组织于2025年末出现,其起源和更深层动机仍不清楚。被盗数据的泄露表明它可能将自己定位为一种初始访问代理商,向出价最高的买家出售数据和网络访问权限。
然而,被盗数据被移交给主要勒索软件组织的事实表明,受影响的组织在未来几周内可能面临一波勒索要求。
如果情况属实,这将是一个巨大的倒退,因为勒索软件正面临压力,愿意支付赎金的受害者比例已经下降。
据估计,Trivy的入侵至少影响了1000个SaaS环境,正迅速发展成为近期最具影响力的供应链事件之一。
受害者数量可能在未来几周内增长。其他卷入此事件的组织包括据报告丢失源代码的思科公司、安全测试公司Checkmarx,以及AI网关公司LiteLLM。
Q&A
Q1:什么是Trivy供应链攻击,它是如何发生的?
A:Trivy供应链攻击是TeamPCP组织针对Aqua Security公司开源漏洞扫描器Trivy的攻击。攻击者利用Trivy GitHub Actions环境中的错误配置建立立足点,通过操纵受信任的版本标签强制CI/CD管道下载恶意软件,从而窃取各种云凭证和敏感信息。
Q2:Europa.eu数据泄露事件造成了什么损失?
A:攻击导致350GB数据被盗,包括个人姓名、电子邮件地址和消息内容,涉及欧盟委员会42个内部客户端和至少29个其他欧盟实体。被盗数据最终被TeamPCP泄露给勒索集团并在暗网公布。
Q3:组织应该如何防范类似的供应链攻击?
A:CERT-EU建议立即更新到已知安全版本,轮换所有云凭证,审计CI/CD管道中的工具版本,确保GitHub Actions绑定到不可变的SHA-1哈希值而非可变标签,并监控异常的网络活动和流量激增等入侵指标。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。