![]()
3月19日,一个被多数开发者视为安全标配的开源工具,成了欧盟委员会(European Commission)数据泄露的入口。欧盟网络安全机构CERT-EU周四发布的报告显示,黑客通过篡改安全扫描工具Trivy,窃取了约92GB压缩数据,涉及29个欧盟实体的个人信息。
这桩 breach 的戏剧性在于:攻击者没直接撞欧盟的防火墙,而是先感染了一个被全球开发者广泛使用的开源项目。欧盟委员会在不知情的情况下下载了被篡改的Trivy版本,黑客由此获取了AWS账户的API密钥——相当于拿到了云存储的万能钥匙。
92GB里有什么:邮件退回的隐藏风险
泄露数据存储在欧盟委员会Europa.eu平台的云基础设施中,该平台供成员国托管机构网站和出版物。CERT-EU确认,被盗数据包含姓名、邮箱地址及邮件内容。
文件分析显示,近5.2万份文件为已发送邮件。CERT-EU指出,其中大多数是自动化邮件、内容极少,但退回错误邮件可能包含用户提交的原始内容,构成个人数据暴露风险。这种"边角料"式的数据泄露往往被低估——退回邮件里的附件、表单内容、甚至密码重置链接,都是黑产的优质原料。
事件时间线显示,黑客3月19日获取API密钥后,数据很快被另一 notorious 组织ShinyHunters发布上网。两个黑客团伙的接力,暴露出勒索生态的新趋势:专业分工、流水线作业。
TeamPCP的供应链攻击手册
据开发Trivy的Aqua Security及Palo Alto Networks Unit 42追踪,主导此次入侵的TeamPCP已形成固定打法。该组织此前涉及勒索软件攻击和加密货币挖矿活动,近期则系统性地对开源安全项目发动供应链攻击。
他们的核心策略是瞄准持有敏感系统访问密钥的开发者。开源安全工具天然具备"信任溢价"——开发者习惯直接拉取最新版本,较少校验完整性。TeamPCP利用这种心理,将恶意代码植入工具更新,一旦开发者执行扫描,密钥即被外传。
Palo Alto Networks Unit 42的报告指出,这种"上游投毒"模式正在扩散。攻击者不再费力突破企业级防护,而是蹲守在软件供应链的薄弱环节,等待高价值目标自行上钩。
欧盟的回应与沉默
CERT-EU表示已与受影响机构取得联系,但具体沟通内容未披露。TechCrunch报道称,欧盟委员会发言人表示该机构下周才恢复办公,届时才会回应置评请求。
这种"假期式危机公关"在政务机构中并不罕见,但与数据已公开上网的现实形成落差。ShinyHunters成员未回应采访请求,该组织以大规模数据泄露和销售闻名,此前涉及多家科技公司的用户数据库泄露。
事件暴露的深层问题是:当开源工具成为关键基础设施,其安全维护责任如何分配?Trivy作为Aqua Security主导的项目,代码审计和发布流程是否存在漏洞?欧盟委员会的内部软件采购和更新机制,又是否对供应链风险有足够评估?
目前尚无公开信息表明欧盟委员会计划追究Aqua Security的责任,或要求开源社区加强安全审查。对于依赖开源工具的政府机构而言,这次 breach 或许是一个代价高昂的提醒:免费软件的安全账单,最终可能以另一种形式支付。
欧盟委员会下周恢复办公后的第一份声明,会解释为何一个API密钥能打开92GB的数据仓库吗?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.