2026年4月10日,国家网络安全通报中心发布全网最高等级红色预警,明确通报:今年3月至4月期间,国内软件供应链投毒攻击已进入集中爆发期,并非零散个案,而是有组织、规模化、高隐蔽性的系统性安全事件。风险已从技术圈、企业端,全面渗透到普通人日常使用的手机、电脑、APP与智能设备中,全民皆需警惕,立刻自查防护。
![]()
一、官方实锤!三起核心投毒事件,全是日常高频工具
此次国家通报的供应链投毒,并非遥远的技术传闻,而是精准瞄准我们每天都在用的软件、工具与服务,隐蔽性极强,多数用户可能已被动接触“有毒”程序却毫无察觉。
1. Apifox商用工具遭劫持投毒(3月4日—22日)
Apifox是国内百万开发者、十万企业在用的API研发工具,互联网、金融、政务系统广泛使用。黑客通过劫持官方CDN域名,替换正常安装包与更新文件,植入远程控制后门。一旦安装使用,黑客可窃取开发密钥、服务器权限、核心业务数据,甚至控制整个企业内网。
2. LiteLLM Python开发库恶意篡改(3月中旬)
LiteLLM是AI开发领域最常用的Python库,大量AI应用、大模型插件、智能工具都依赖它实现接口调用 。黑客入侵开源代码仓库,替换官方库文件,植入数据窃取代码 。受影响的AI工具会在运行时,悄悄上传用户的API密钥、对话数据、隐私信息到黑客服务器 。
3. Axios JavaScript网络库大范围污染(3月底—4月初)
Axios是全球最流行的前端网络请求库,80%以上的网站、小程序、APP都在使用。黑客通过污染官方npm仓库,发布带后门的恶意版本,风险通过依赖链快速扩散 。用户打开网页、使用小程序、登录APP时,恶意代码会自动执行,窃取账号密码、支付信息、通讯录、定位数据,甚至远程操控设备 。
这三起事件呈现攻击隐蔽、影响极广、危害深重、传播极快四大特征 :黑客通过账号劫持、上游污染、渠道篡改,无需用户点击链接、不装盗版软件,正常更新、官方下载就会中招;单次投毒可横向扩散,从个人终端蔓延至企业系统、下游用户,影响呈指数级扩大;恶意代码经混淆加密、自清除处理,常规杀毒软件、防火墙很难识别,多数用户中招后毫无察觉。
二、供应链投毒,到底离普通人有多近?
很多人觉得“供应链安全”是企业、技术人员的事,跟自己无关,这是致命误区。
供应链投毒,本质是黑客在“数字水源地”投毒:不直接攻击你,而是入侵你信任的软件、工具、服务提供商,在合法产品里藏恶意代码,再通过官方更新、正规下载,悄无声息传到你的手机、电脑。
你刷的短视频APP、用的外卖小程序、登录的购物平台,若前端用了被投毒的Axios,你的账号、收货地址、支付记录可能已被窃取 ;
你用的AI写作助手、智能翻译工具、图片处理插件,若依赖被污染的LiteLLM,你的文档、对话、创作内容可能已被泄露 ;
企业员工、自由职业者用的开发工具、办公软件,一旦被投毒,不仅个人信息泄露,还会连累公司核心数据、客户隐私,引发更大范围风险 。
国家网络安全通报中心数据显示:此次投毒已波及全国数百万个人用户、数千家企业,从互联网大厂、金融机构到小微企业、个体商户,甚至大量普通网民都间接受影响。
三、国家重拳出击!专项法规生效,筑牢安全底线
面对集中爆发的供应链投毒,国家已全面出手、层层设防。
4月8日,国务院公布的《关于产业链供应链安全的规定》(国令第834号)正式施行,这是我国首部专门规范产业链供应链安全的国家级行政法规。规定明确建立统筹协调、关键领域保障、风险全链条防控、安全调查反制、开放合作五大核心体系,要求企业必须建立供应链安全风险自查制度,定期排查供应商、软件、服务的安全隐患;关键行业需实施供应链安全强制认证,对高风险环节重点监控 ;任何单位和个人发现供应链安全风险,需及时向监管部门报告 。
同时,国家网络安全通报中心、工信部、公安部已启动供应链安全专项整治行动:全面排查开源软件仓库、商用工具平台、应用分发渠道,清理恶意代码与篡改文件;督促涉事企业紧急修复、发布安全补丁、召回问题版本 ;对恶意攻击源头开展溯源反制,依法严厉打击相关违法犯罪行为。
四、全民防护指南!立刻自查,这几步一定要做
供应链投毒防不胜防,但做好以下自查与防护,能大幅降低风险,保护个人与企业安全。
(一)个人用户:立刻自查设备与常用软件
1. 排查涉事软件,立即更新/卸载
检查电脑、手机是否安装Apifox、含Axios的APP/小程序、依赖LiteLLM的AI工具 ;
涉事软件立即更新至官方最新安全版,或暂时卸载停用 ;
不随意点击软件更新提示,仅从官网、正规应用商店下载安装。
2. 加固设备安全,开启多重防护
手机、电脑安装官方杀毒软件与防火墙,开启实时防护与自动更新;
开启系统自动更新,及时修复系统漏洞;
重要账号(支付、社交、办公)开启二次验证,不共用密码。
3. 警惕异常行为,及时止损
发现设备卡顿、流量异常、账号异地登录、莫名扣费,立即断网、杀毒、修改密码;
不随意连接陌生WiFi,不扫描不明二维码,不下载非正规渠道软件。
(二)企业用户:全面排查,筑牢供应链防线
1. 开展全量供应链自查
梳理所有在用软件、工具、第三方服务,形成清单,重点排查开源组件、开发库、API工具;
验证软件代码签名、完整性(哈希校验),确认未被篡改;
联系供应商获取安全公告,确认是否涉事、是否有安全补丁 。
2. 强化内部安全管控
实施最小权限原则,限制员工对核心系统、敏感数据的访问权限;
部署终端检测与响应工具(EDR),实时监控异常行为;
定期开展员工安全培训,提升供应链风险识别能力。
3. 建立应急响应机制
制定供应链安全应急预案,明确事件处置流程;
发现风险立即断网隔离、清除恶意代码、修复漏洞、上报监管部门。
五、别慌!理性应对,不信谣不传谣
目前国家发布的预警,主要针对软件供应链投毒。网上流传的“全国食品、日用品全面投毒”等说法,均为谣言。国家市场监管总局、应急管理部未发布过实体商品大规模投毒预警,仅在局部区域发现个别恶意污染案例,相关部门已专项排查、严密管控。
面对安全预警,既要高度重视、立刻防护,也不盲目恐慌、轻信谣言。以官方通报为准,不传播未经证实的信息,共同维护清朗的网络环境。
结尾声明
1. 本文信息均来自国家网络安全通报中心、中国新闻网、中国政府网等官方渠道2026年4月发布的权威通报与公开文件 ,内容真实可查。
2. 本文仅作安全预警与防护科普,不涉及任何商业推广,不构成技术使用建议。
3. 供应链安全形势动态变化,防护措施需结合官方最新公告调整;个人与企业防护过程中遇问题,可咨询网络安全专业机构或向监管部门反馈。
4. 严禁未经授权篡改、截取本文内容,严禁断章取义传播虚假信息,违者需承担相应法律责任。
安全无小事,防护靠大家。供应链投毒已进入高发期,立刻行动起来,完成设备自查、做好安全防护,守护好自己的信息安全、财产安全与隐私安全!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.