Newsroom
AIEII

欧盟委员会被黑 92GB: 一场供应链攻击的教科书

TeamPCP 黑客窃取欧盟委员会 92GB 数据。攻击链: 入侵开源工具 Trivy → 窃取 API Key → 攻破 AWS。供应链攻击的教训与防御指南。

2026年04月05日

欧盟委员会被黑 92GB: 一场供应链攻击的教科书

2026 年 4 月 3 日,一个叫 TeamPCP 的黑客组织在暗网论坛发了一个帖子,标题很朴素: “European Commission - 92GB”。

九十二个 GB。欧盟委员会。这不是某个小公司的客户邮箱列表泄露,这是欧洲最高行政机构的数据被人端了

更让人后背发凉的不是数据量,而是攻击手法。这不是什么零日漏洞,不是暴力破解,甚至不是钓鱼邮件。它是一场教科书级的供应链攻击


攻击链还原: 从开源工具到 AWS 根权限

让我把这条攻击链从头到尾捋一遍,因为它值得每个开发者认真看:

第一步: 入侵 Trivy

Trivy 是 Aqua Security 开发的开源容器安全扫描工具。全球数百万开发者在用它扫描 Docker 镜像和 Kubernetes 集群里的漏洞。

TeamPCP 的目标不是直接攻击欧盟。他们先渗透了 Trivy 的构建管线,在某个版本中植入了后门代码。这段代码做的事情很简单: 扫描宿主机上的环境变量和配置文件,把找到的 API Key、Token、凭证悄悄发送到攻击者的服务器。

第二步: 收割凭证

欧盟委员会的 DevOps 团队在 CI/CD 管线中使用了 Trivy 做安全扫描(讽刺吧? 安全工具本身成了攻击入口)。被污染的 Trivy 版本在欧盟的 CI 环境中运行时,窃取了 AWS 的 API Key 和 IAM 凭证。

第三步: 横向移动

拿到 AWS 凭证后,攻击者开始在欧盟的 AWS 基础设施中横向移动。最终获取了 S3 存储桶、RDS 数据库、内部文档系统的访问权限。

92GB 就是这么来的。

整个过程可以用一句话总结: 他们没有攻击欧盟的任何一道防线。他们攻击的是欧盟信任的工具。

Trivy (可信安全工具)
  ↓ 被植入后门
CI/CD 管线自动执行
  ↓ 窃取 AWS 凭证
AWS 基础设施
  ↓ 横向移动
92GB 数据外泄

同一周的其他安全事件

供应链攻击不是孤例。就在同一周:

Drift Protocol: 2.85 亿美元蒸发

4 月 1 日,愚人节。Solana 链上的 Drift Protocol 被黑,损失约 2.85 亿美元

攻击者利用了预言机(Oracle)的价格操纵漏洞,在极短时间内完成了借贷、套利、提现的完整循环。愚人节当天,很多人以为是假新闻。等到确认是真的,钱已经跨链转移了。

DeFi 的安全问题,每次说"已经吸取教训了",然后下个月又来一个更大的。

Naoris Protocol: 量子抗性区块链

好消息是,同一周 Naoris Protocol 宣布启动了号称全球首个量子抗性去中心化物理基础设施网络(DePIN)

用后量子密码学(PQC)算法来保护节点间通信和共识机制。简单说: 就算量子计算机明天就来了,这套系统理论上也扛得住。

当然,“理论上扛得住"和"实际扛得住"之间,还隔着无数次实战检验。但方向是对的。

供应链攻击: 开发者必须知道的事

回到核心问题。供应链攻击为什么越来越多? 因为现代软件的信任链太长了

一个典型的 Web 应用:

层级你信任的东西潜在攻击面
语言Node.js / Python / Go 运行时运行时漏洞
包管理器npm / pip / go mod恶意包、typosquatting
依赖数百个第三方库任意一个被入侵
CI/CD 工具GitHub Actions / Jenkins / Trivy构建管线被污染
云服务AWS / GCP / Azure凭证泄露、配置错误
CDN / SaaSCloudflare / Datadog / Sentry第三方 JS 被篡改

你写了 100 行代码,但你的应用依赖了 10 万行别人的代码。 其中任何一行出问题,你就完了。

开发者能做什么

说实话,没有银弹。但有几件事现在就该做:

1. 锁定依赖版本 + 验证完整性

# npm: 用 lockfile + 开启 audit
npm ci  # 不是 npm install
npm audit

# Go: 验证校验和
GONOSUMCHECK= go mod verify

# Docker: 用 digest 而不是 tag
FROM node:20@sha256:abc123...  # 不是 FROM node:20

2. 最小权限原则,真正执行

CI/CD 环境里的凭证,不该给 Admin 权限。欧盟这次的悲剧很可能是因为 CI 管线里的 AWS Key 权限太大。

每个 CI Job 应该有独立的、最小范围的临时凭证。 用完即销毁。

3. 监控你的"安全工具”

这次最讽刺的点在于: Trivy 本身就是用来发现安全问题的工具。 但谁来检查检查者?

答案是: 你需要多层验证。不能因为一个工具的名字叫"安全扫描器"就无条件信任它。关注安全工具本身的发布签名、构建来源、更新日志。

4. 建立"被入侵假设"的心态

不是"如果被入侵",是"被入侵之后怎么办"。

  • 凭证轮换有自动化流程吗?
  • 异常访问模式有告警吗?
  • 数据外泄有流量监控吗?
  • 灾难恢复演练多久做一次?

写在最后

92GB 的数据泄露,2.85 亿美元的 DeFi 被盗,一个量子抗性协议的发布。

这三件事放在一起看,画面很清晰: 安全是一场永远不会结束的军备竞赛。 攻击者在进化,防御者也在进化,但攻击者永远有先手优势。

作为开发者,我们能做的不是建造一堵不可能被攻破的墙。而是让攻击的成本足够高,让被攻破后的损失足够小

欧盟的这 92GB,是交给全世界开发者的学费。别浪费了。

广告合作联系
立即联系 →
加入会员申请
了解详情 →
← Apple WWDC 2026: Siri 终于要换脑子了 比特币的崩盘越来越温柔了: 华尔街终于注意到 →
💬 Comments
4 min read