AntV与VS Code插件遭供应链投毒事件深度解析
近日,安全研究机构Socket发布了一份紧急安全通告:大量隶属于AntV数据可视化生态的npm软件包被确认植入了恶意代码,受影响的包数量高达数百个,波及多个版本。这已是近半年来,npm生态系统遭遇的又一起大规模供应链攻击事件,攻击频率与影响范围持续扩大。
从年初的axios库投毒事件,到随后TanStack系列库的大面积污染,再到近期接连曝光的AntV生态入侵与VS Code插件Nx Console遭篡改,针对开发者工具链的供应链攻击正呈现高频化、复杂化的升级趋势。
AntV生态遭遇大规模投毒攻击
根据Socket的详细报告,此次攻击主要瞄准了@antv命名空间下的众多npm包。攻击方式极为隐蔽:开发者在执行常规的npm install命令安装依赖时,恶意代码便会自动触发执行。


这些恶意脚本的核心目的是窃取开发人员本地环境中的各类敏感凭证与密钥,具体包括:
- GitHub个人访问令牌
- npm发布与访问令牌
- AWS、Google Cloud、Azure等主流云服务凭证
- SSH私钥与配置
- Kubernetes集群配置文件
- Docker登录凭证
- 项目根目录下.env文件中的环境变量
- 持续集成/持续部署流水线中的机密信息
更为严峻的是,此次攻击具备自我复制与横向移动的能力。一旦成功窃取开发者的npm或GitHub高权限令牌,恶意代码便会利用这些凭证尝试污染更多的软件包,从而形成“初始感染 → 凭证泄露 → 扩大污染 → 持续扩散”的恶性循环,对整个开源供应链构成严重威胁。
如何检查项目中的AntV相关依赖?
如果您在项目中使用过AntV系列的数据可视化库,建议立即按照以下步骤进行安全排查:
第一步:仔细审查项目锁文件
全面检查项目中的package-lock.json、pnpm-lock.yaml或yarn.lock文件,重点关注近期是否有来源异常或版本号可疑的AntV相关依赖被引入。
第二步:彻底清理并重新安装依赖
一个相对可靠的方法是清除现有依赖并从头安装:
rm -rf node_modules
rm package-lock.json
npm install
第三步:排查已知入侵指标
检查系统日志、网络请求记录或安全监控工具,搜索是否存在对恶意域名t.m-kosche.com的访问痕迹,这是本次攻击活动中使用的关键命令与控制域名。
第四步:立即轮换所有可能泄露的密钥
这是最关键、最紧急的补救措施。如果您怀疑项目曾安装过受污染的版本,请务必立刻更换以下所有凭证:
- GitHub个人访问令牌
- npm发布与访问令牌
- 各大云服务商的访问密钥对
- 本地及服务器SSH密钥对
- CI/CD系统中配置的所有API密钥与令牌
必须假设这些敏感信息已被攻击者获取并外传。
VS Code插件Nx Console同样遭恶意篡改
几乎在同一时间,攻击的矛头指向了IDE生态。广受欢迎的VS Code扩展Nx Console(插件ID:nrwl.angular-console)被发现存在携带恶意代码的版本,该插件累计安装量已超过220万次。

受影响的编辑器不仅限于VS Code,还可能包括Cursor、Windsurf、VSCodium等基于相同内核的代码编辑器。此次攻击的隐蔽性在于,它完全绕过了传统的npm install流程。开发者只需在受感染的编辑器中打开项目,恶意插件便可能在后台自动激活并执行。
关于恶意版本的具体信息
目前已确认存在问题的恶意版本号为18.95.0。尽管该版本在VS Code官方市场上架仅十几分钟后便被迅速下架,但由于众多编辑器默认开启了“扩展自动更新”功能,其扩散速度依然极快。
该恶意代码的窃取目标与上述npm投毒事件高度重合,旨在收集:
- GitHub令牌
- SSH密钥
- npm令牌
- Docker凭证
- 云平台访问密钥
- CI/CD系统密钥
攻击者的最终目标直指开发者的本地工作站。更棘手的是,其恶意负载甚至被托管在GitHub仓库的特定路径中,由于许多安全扫描工具默认信任GitHub源码,这极大地增加了防御和检测的难度。
如何检查Nx Console插件安全性?
您可以通过在终端运行以下命令来检查已安装插件的版本:
code --list-extensions --show-versions | grep angular-console
如果发现安装了18.95.0版本,请立即执行以下操作:
1. 立即卸载并重新安装插件
在扩展面板中彻底卸载该版本插件,并前往VS Code官方市场重新安装经过验证的最新安全版本。
2. 紧急轮换所有相关凭证
必须假设所有相关密钥均已泄露,请立即更换以下全部凭证:
- GitHub个人访问令牌
- npm发布令牌
- 本地与服务器SSH密钥对
- AWS、GCP、Azure等云服务密钥
- OpenAI等第三方API密钥
- 各类数据库连接字符串与密码
3. 全面审查GitHub账户活动
立即登录您的GitHub账户,重点检查以下异常活动:
- 账户下是否生成了未知的新个人访问令牌
- 仓库中是否有未授权的GitHub Actions Workflow在运行
- npm账户是否有未经授权的包发布记录
- 仓库设置中是否添加了陌生的部署密钥
- 账户下是否出现了非本人创建的公开仓库
总结与安全建议
过去,我们可能将npm install简单视为获取依赖。但在当前的安全形势下,它实质上等同于“在本地执行一段来源未知的代码”。同样,像VS Code插件这类开发工具,也已不再是简单的辅助工具,它们通常被授予了文件系统访问、Shell命令执行、Git操作、网络请求以及环境变量读取等广泛权限。
今年接连发生的多起安全事件清晰地揭示,软件开发工具链已成为网络攻击的新焦点和主要入口。未来,无论是npm包、VS Code扩展,还是日益流行的AI编程助手插件,都可能成为供应链攻击的跳板。
现在是时候将“本地开发环境安全”提升到与生产环境安全同等重要的战略高度了。
相关攻略
安全公司披露,大量AntV生态npm包及VSCode插件NxConsole遭恶意代码入侵,旨在窃取开发者各类敏感凭证。攻击频次与范围持续升级,利用供应链漏洞实现自我传播,严重威胁开发环境安全。建议立即检查相关依赖与插件版本,轮换所有可能泄露的密钥。开发工具链正成为网络安全新前线。
新智元报道编辑:LRST【新智元导读】ChatGPT上线广告、315曝光GEO投毒产业链,AI搜索商业化的隐忧接连浮出水面。龙虾热背后,3000元就能让AI搜索信口开河,离全面「瞎说」还有多远?来自
新京报贝壳财经讯(记者陈维城)针对生成式引擎优化(Generative Engine Optimization,简称GEO)领域服务能力参差不齐、行业规范缺失所引发的一系列乱象与潜在风险,记者3月1
10 月 23 日消息,据网络安全威胁和漏洞信息共享平台今日消息,近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,攻击者大规模操纵 SEO (搜索引擎优化) 排名传播恶意
热门专题
热门推荐
AI技术在音乐创作领域的应用正不断深化,从基础的智能编曲发展到如今备受关注的AI歌曲翻唱。FineShare Singify作为一款专业的AI翻唱生成工具,让用户能够轻松将任意歌曲转换为由虚拟歌手演绎的全新版本,为音乐二次创作带来了更多可能性。 本质上,Singify是一个高度智能的“AI歌声转换器
在AI绘画与文本生成图像领域,开源社区迎来了一位实力强劲的新选手:DeepFloyd IF。该模型由StabilityAI旗下的DeepFloyd实验室研发,其核心采用了一种创新的模块化、级联式神经网络架构,专门用于生成超高分辨率的高质量图片。 通俗地讲,你可以将它看作一个分工明确的“专家团队”。生
柴犬币(SHIB)图表形态逆转:更高低点预示趋势转变 在经历了数月的低迷与方向不明的盘整后,柴犬币(SHIB)的日线图表终于呈现出一个关键且清晰的技术信号:一系列更高的低点正在形成。这标志着此前主导市场的“更低的高点和更低的低点”的下降趋势结构已被打破,一种新的、更具建设性的价格形态正在确立。对于资
福特搁置欧洲2030年全面停售燃油车计划,因市场电动化进程不及预期。公司认为强制淘汰政策或适得其反,可能导致老旧高排放车辆持续使用,反而延缓减排。福特呼吁调整法规,为混合动力等过渡技术提供空间,并计划推出燃油与电动新车型以重振市场。
特斯拉Cybertruck车主为测试车辆“涉水模式”,故意将其驶入湖泊,导致车辆进水失去动力,人员被迫弃车逃生。警方以违反水域安全法规等多项指控逮捕司机。官方手册明确该模式仅适用于浅水区域,且涉水损坏不在保修范围内。此次事件警示公众需遵守法规并重视安全警告。





