一起针对开源软件开发者的恶意攻击近日曝光。攻击者在Slack上冒充Linux基金会真实官员,并借助托管在Google网站上的页面,实施网络钓鱼攻击,企图窃取开发者凭据并控制其系统。
开源安全基金会(OpenSSF)首席技术官Christopher Robinson向媒体透露,此次社会工程学攻击专门针对TODO(Talk Openly, Develop Openly)和CNCF(云原生计算基金会)两个由Linux基金会托管的项目。TODO旨在帮助各组织分享管理开源项目的最佳实践与工具,CNCF则负责支持包括Kubernetes、Envoy和Prometheus在内的云原生项目。
攻击手法分析
攻击者在Slack中伪装成受信任的Linux基金会社区负责人,诱导开发者点击托管在Google Sites上的钓鱼链接。该链接模仿了合法的Google Workspace登录流程,实则将用户引导至虚假身份验证页面,诱骗其输入账号密码,随后要求安装一个伪装成Google证书的虚假根证书。
这一伪造证书实为恶意软件:在macOS系统上,它会从远程IP(2.26.97.61)下载并执行名为"gapi"的二进制文件;在Windows系统上,则通过浏览器信任对话框提示用户安装恶意证书。
Robinson在4月7日发布的安全公告中警告称:"安装该证书将导致加密流量被拦截及凭据被盗。执行该二进制文件可能造成系统被完全控制。"Robinson同时担任Linux基金会首席安全架构师一职。目前,他拒绝透露被冒充的Linux基金会官员身份,也尚未掌握攻击者的具体信息。
"根据涉及人员的情况判断,这可能是一次有针对性的攻击,攻击者利用特定人员的声誉实施社会工程学欺骗。"他表示,"Linux基金会旗下其他项目在过去数月中也遭遇过类似的社会工程学攻击,此次攻击与此前案例高度一致,尤其是所分享的URL格式。"
谷歌的回应与处置
谷歌方面表示,安全分析团队已对此次攻击展开调查,并下线了相关仿冒页面。谷歌发言人强调,此次事件是滥用Google Sites托管钓鱼页面的社会工程学攻击,并非Google Workspace本身存在安全漏洞或设计缺陷。谷歌将持续监控并遏制此类平台滥用行为。
该发言人还特别指出,合法的Google Workspace身份验证流程从不要求用户手动安装根证书,或通过链接下载二进制文件来"验证"账号。
如何应对疑似攻击
Robinson建议,若怀疑自己已遭受此次攻击的入侵,应立即采取以下措施:断开网络连接、删除所有新安装的证书、撤销所有活跃会话和Token,并更换全部凭据。
他在安全警告中写道:"此次攻击揭示了一个日益明显的趋势:攻击者的目标不再局限于软件漏洞,而是将矛头指向开发者工作流程和信任关系。时刻保持警惕、行动前先核实身份,对于保护个人开发环境和整个开源生态系统至关重要。"
开源生态面临的威胁持续升级
此次针对Linux基金会项目的社会工程学攻击,发生在3月份两起针对开源开发者的高调攻击事件之后。其中之一是漏洞扫描工具Trivy遭到攻击,该工具拥有超过10万名用户和贡献者,并被嵌入数以千计的CI/CD流水线中;另一起则是朝鲜背景的攻击者通过伪造公司和Slack工作区,对JavaScript开源库Axios的维护者实施社会工程学攻击,成功入侵其账户并发布了内嵌远程访问木马的恶意版本。
思科Talos外联负责人Nick Biasini对此指出:"我们发现越来越多的开发者正在成为此类攻击的目标。攻击者开始将目光投向软件供应链和开源软件包,寻找各种方式入侵开发者账户,以传播恶意软件或窃取数据。"
Q&A
Q1:这次针对Linux基金会开发者的钓鱼攻击具体是如何实施的?
A:攻击者在Slack上冒充Linux基金会的真实官员,向TODO和CNCF项目的开发者发送钓鱼链接。该链接托管在Google Sites上,模仿Google Workspace登录页面,诱导用户输入账号密码,并要求安装伪造的根证书。该证书实为恶意软件,可在macOS上下载执行恶意二进制文件,在Windows上则通过浏览器安装恶意证书,最终可能导致系统被完全控制。
Q2:如果开发者已经点击了钓鱼链接并安装了证书,应该怎么办?
A:OpenSSF首席技术官Christopher Robinson建议立即采取以下措施:第一,断开设备的网络连接;第二,删除所有新安装的证书;第三,撤销所有处于活跃状态的会话和Token;第四,更换全部账号凭据和密码。如有条件,建议同时向所在组织的安全团队报告,进行进一步排查。
Q3:谷歌Sites平台为何会被用来托管钓鱼页面,谷歌有没有采取措施?
A:攻击者利用Google Sites可免费创建网页的特性,搭建了外观与Google Workspace登录页高度相似的钓鱼页面,以此增加欺骗成功率。谷歌方面回应称,这属于平台被滥用的社会工程学攻击,而非Google Workspace自身的安全漏洞,目前相关仿冒页面已被下线,谷歌将持续监控并处置此类滥用行为。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。