跳到主要内容

15亿美元的警示:供应链攻击如何成为2025年Web3最致命的威胁

· 阅读需 12 分钟
Dora Noda
Software Engineer

当安全研究人员公布2025年最终数据时,真正让所有人震惊的数字并非创纪录的33.5亿美元Web3总损失——而是这些钱是如何被盗走的。软件供应链攻击首次跃居最具破坏力的攻击向量榜首,仅凭两起事件就造成14.5亿美元的损失。智能合约漏洞、闪电贷攻击、预言机操控——这些经典的Web3攻击手段都望尘莫及。战场已经转移,而大多数行业仍在打上一场战争。

改变一切的数字:两起攻击造成14.5亿美元损失

CertiK的Hack3d 2025年度安全报告记录了630起安全事件,造成33.5亿美元损失——同比增长37%。但这一头条数字掩盖了一个结构性转变:每起事件的平均损失飙升至532万美元,比2024年增长66.6%。攻击者不再广撒网。他们锁定高价值目标,利用大多数协议尚未审计的漏洞——软件构建基础设施。

供应链攻击仅凭两起事件就造成14.509亿美元损失。这意味着2025年全部Web3损失的43%来自于从未触碰任何一行智能合约代码的攻击。仅Bybit黑客事件一例——不到一小时内从全球第三大交易所抽走14.4亿美元——其根本原因并非Solidity漏洞,而是一个注入第三方钱包界面的恶意JavaScript文件。

Bybit盗窃案解析:当签名界面成为武器

2025年2月21日,Bybit的冷钱包签署了一笔看似常规的内部转账。多重签名审批流程正常完成。资金转移了——流向了朝鲜Lazarus Group控制的地址。15亿美元的以太坊,就此消失。

由NCC Group和TRM Labs证实的技术分解揭示了此次攻击的精妙与恐怖。Bybit使用Safe{Wallet}——一个广泛部署的多签平台——进行冷钱包管理。数周前,一名Safe{Wallet}开发者遭受了有针对性的社会工程攻击。其工作站被入侵,恶意JavaScript被注入Safe{Wallet}签名界面——但极为精准,仅针对Bybit的交易。对于其他所有用户,Safe界面运行完全正常。只有当Bybit签名者审批冷钱包交易时,代码才会悄然将资金重定向到Lazarus控制的地址。

FBI于2025年2月26日正式将此次攻击归咎于朝鲜TraderTraitor分队。在五周内,攻击者将86.29%的被盗ETH转换为比特币,并通过大量去中心化交易所、跨链桥和中间钱包进行洗钱。Elliptic的区块链情报后来追踪到这次洗钱行动是有史以来最复杂的之一,以机器速度穿越数十个协议。

这是供应链利用的典型案例:攻击者从不需要破解加密、利用金库漏洞或入侵Bybit自身基础设施。他们攻破了一个依赖项,然后等待。

npm生态系统:一年内45.4648万个恶意包

Bybit攻击是顶点事件,但它并非孤立存在。npm生态系统——JavaScript的主要包注册表,也是几乎所有Web3前端的核心——在2025年面临了前所未有的冲击。

Sonatype的2026年回顾报告发现,2025年单年就发布了454,648个恶意npm包。超过99%的所有开源恶意软件现在都针对npm,使其成为受攻击最严重的开源注册表。

几个活动定义了这一年:

@solana/web3.js被入侵(2024年12月——2025年的预兆): 针对具有发布权限的npm组织成员的网络钓鱼攻击导致@solana/web3.js库的1.95.6和1.95.7版本被植入后门,该库被数千个Solana应用程序使用。恶意代码添加了隐藏的addToQueue函数,通过伪装的Cloudflare标头窃取私钥。中毒版本存活约五小时,从运行具有暴露私钥的JavaScript机器人的服务器上抽走超过19万美元。Solana的快速响应限制了爆炸半径,但这一事件预示了将定义2025年的攻击模式。

Shai-Hulud蠕虫: 一个名为Shai-Hulud的自我复制npm蠕虫在一系列活动中传播,在完全遏制之前危害了500多个包。该蠕虫自动化了自身传播——被入侵的开发者机器或CI流水线会自动发布中毒的下游包,将构建基础设施变成复制向量。它专门针对云凭证和CI/CD密钥,目标是利用被盗的流水线访问权限推送更多恶意代码。

2025年9月大规模入侵: 2025年9月8日,攻击者同时向18个广泛使用的npm包发布恶意更新——包括debugchalkansi-styles等基础库。仅这18个包每周下载量就超过26亿次。此次攻击证明,最具影响力的供应链入侵不需要针对特定加密包;毒害通用开发者工具在整个生态系统中产生同等效果。

GitHub Actions:无人监控的CI/CD攻击面

如果说npm代表包级漏洞,GitHub Actions则代表流水线级漏洞——2025年攻击者积极转向后者。

2025年3月,攻击者入侵了tj-actions/changed-files GitHub Action——一个广泛用于检测拉取请求文件变化的CI实用工具。通过追溯修改版本标签以引用恶意提交,他们同时毒害了超过23,000个仓库的构建。有效载荷转储了CI/CD运行器的内存,将环境变量——API密钥、签名凭证、部署令牌——直接暴露在工作流日志中。

Dark Reading报告称,2025年全年专门针对GitHub Actions的供应链攻击大幅增加。Palo Alto的Unit 42记录了同一活动中针对Coinbase的并发事件,表明tj-actions入侵是一次意外公开的有针对性侦察行动。

Lazarus Group的Operation 99(记录于2025年1月)展示了人层面的切入点:虚假LinkedIn招聘人员以丰厚职位联系Web3开发者,指示应聘者克隆恶意GitLab仓库作为"技术评估"的一部分。仓库包含旨在收割开发环境凭证、npm令牌和私钥的恶意软件——将面试过程本身变成供应链攻击向量。

为何优于智能合约攻击:攻击经济学

向供应链攻击的转变遵循简单的经济逻辑。智能合约审计已经成熟。形式化验证工具、竞争性审计市场以及闪电贷、重入和预言机攻击的记录历史,使直接链上攻击变得越来越困难和昂贵。

供应链攻击提供了根本不同的风险回报比。一个被攻破的开发者凭证——可通过网络钓鱼、凭证填充或虚假招聘获得——可以访问每周下载数亿次的包。攻击天然可扩展:在任何安全扫描运行之前,一次感染就会传播到每个下游项目。

信任不对称是核心漏洞。开发者和协议对智能合约代码进行了极其仔细的审查。package.json依赖树受到的审查只有其一小部分。一个在凌晨3点由凭证被盗的维护者更新的包,在有人阅读差异之前,与合法安全补丁看起来完全相同。

防御缺口:Web3没有SBOM标准

在传统软件安全领域,类似的清醒早些时候已经发生。SolarWinds(2020年)和Log4j(2021年)促使美国政府为关键基础设施供应商强制要求软件物料清单——构建中每个软件组件和依赖项的结构化清单。CISA的SBOM框架、NIST指南和行政命令创建了合规基线,迫使企业映射其依赖暴露。

Web3没有同等标准。协议部署没有SBOM授权,npm包发布者没有SLSA Level 3认证的等效要求,没有可重现构建或供应链证明的行业范围要求。

一些防御响应正在出现。开源安全基金会已稳定了SLSA 1.0、SPDX 3和Sigstore作为供应商中立标准。Gartner预测,到2025年底,60%构建关键基础设施软件的组织将强制要求SBOM。GitHub的Sigstore集成使加密提交签名对主流开发者可及。Faith Forge Labs的研究记录,使用cosignSyft等标准工具,现在几周内就可实现SLSA Level 2合规。

但Web3中的采用仍处于初期。大多数协议团队不维护SBOM。大多数DeFi前端不对JavaScript包强制执行子资源完整性检查。大多数多签钱包界面不独立于其托管基础设施签名和验证其部署构件。

Bybit攻击精确展示了当这一差距被利用时会发生什么:一次任何智能合约审计都不会捕获的JavaScript注入造成14.4亿美元损失。

2026年安全要务:基础设施是新的攻击面

对于开发者、协议团队和基础设施提供商,2025年的数据指向一套不可妥协的实践:

依赖固定和锁文件强制执行。 每个包都应该固定到精确的、经验证的版本。CI流水线应该运行npm ci——从锁文件安装而不浮动更新——而不是npm install。任何依赖更新都应触发强制差异审查。

供应链监控。 Socket.dev、Phylum和Snyk等工具现在提供对新发布包中恶意行为模式的实时检测,包括凭证盗取代码、隐藏网络调用和混淆有效载荷。将这些集成到CI流水线中创建了一个在代码发布前运行的检测层。

前端的子资源完整性。 由签名或批准钱包交易的前端界面加载的任何JavaScript都应通过加密哈希验证。如果CDN或第三方资产被入侵,SRI检查将阻止执行。

具有气隙基础设施的多方签名。 Bybit攻击之所以成功,是因为所有签名者使用同一个被入侵的界面。管理重要资金库的组织应多元化其签名界面——至少使用不同机器,理想情况下使用气隙硬件签名者,使JavaScript注入失效。

审计构建流水线,而不仅仅是合约。 协议安全审查应扩大范围,包括CI/CD配置、GitHub Actions权限、npm发布凭证以及部署工具的依赖树。

2025年的残酷现实是周界已经移动。智能合约越来越得到良好保护。攻击面现在是开发者提交和链上执行之间的基础设施——大多数安全审查仍然默认信任的构建系统、包注册表和界面层。

攻击者的下一步行动

2025年发布的454,648个恶意包代表了一次自动化驱动的攻击。Shai-Hulud蠕虫证明供应链恶意软件可以在没有进一步攻击者干预的情况下自我复制。AI生成的网络钓鱼内容、对易受攻击维护者的自动包扫描,以及将恶意代码程序化注入CI流水线,这三者的汇合创造了一种威胁模型,其扩展速度快于手动审查所能匹配的速度。

PeckShield和Hacken的2026年第一季度数据表明,针对云凭证、API密钥和部署流水线的基础设施攻击持续上升,即使头条黑客总额随市场周期和目标可用性而波动。这种模式是结构性的,而非周期性的。

2025年33.5亿美元的安全损失是一个数据点。来自两起供应链攻击的14.5亿美元是一个政策论点:行业需要以当年对待智能合约安全同等的紧迫性来推进SBOM标准、可重现构建授权和强制供应链审计。

下一次Bybit规模的事件不会以链上异常来宣告自己。它将从一封网络钓鱼邮件、一个被入侵的npm令牌或一个恶意GitHub Action开始——并以同等的数十亿美元来衡量。


BlockEden.xyz为Sui、Aptos、以太坊及20多条链运营RPC基础设施和API端点。我们的节点基础设施使用固定依赖项的可重现构建和持续供应链监控——2025年33.5亿美元损失年使这种安全卫生变得不可妥协。探索我们的API市场,在专为前方威胁格局设计安全基础的基础设施上构建。