Linux系统用户需警惕:Snap商店遭新型供应链攻击 过期域名成安全漏洞

问题—— 多名社区人士提醒,Ubuntu发行版背后公司运营的Snap商店正遭遇“信任链被反向利用”的新型攻击。

与以往通过新注册账号、仿冒应用页面骗取下载不同,此次攻击瞄准长期存在、用户基数稳定、更新渠道可信的老牌应用与发布者身份。

一旦发布者账号被接管,攻击者即可在不引发明显警觉的情况下,将恶意代码通过正常更新推送到用户设备,形成典型的供应链风险。

原因—— 业内分析认为,攻击链条的关键在于平台账号体系与域名生命周期管理之间存在可被利用的断点:部分开发者早期使用自有域名邮箱绑定商店账号,但后续域名到期未续费,导致域名被他人重新注册。

攻击者通过监测公开信息与商店发布者资料,锁定域名失效目标后迅速抢注,再以同名邮箱申请找回密码,进而夺取发布权限。

由于该账号历史上具备正常发布记录与用户评价,平台风控与普通用户更易放松警惕。

此外,个别应用类别(如加密资产管理工具)天然具备高价值、高可变现特征,更容易成为黑灰产重点投放对象。

影响—— 此类攻击的危害在于“隐蔽性强、传播链短、损失链长”。

一方面,用户可能并未主动搜索下载新软件,而是通过自动更新机制被动接收恶意版本,受害范围随时间扩散。

另一方面,恶意程序常伪装成常见加密钱包或管理工具,界面与正版相近,先通过联网校验等方式确认环境,再诱导输入“恢复助记词”等高敏感信息。

一旦信息外泄,攻击者可在极短时间内转移资产,追偿难度大。

更值得警惕的是,这种方式绕开了“仿冒新应用易被识别”的传统门槛,把攻击成本转移到“域名抢注+账号接管”,提升了黑产的规模化可能。

相关人士指出,即便平台接到举报后下架应用,也可能出现处置滞后,恶意更新在窗口期内已造成实际侵害。

对策—— 针对上述风险,安全人士建议从平台、开发者与用户三端同步加固。

其一,平台侧应完善账号安全与所有权校验机制。

对以域名邮箱为核心凭据的账号找回流程,应引入更强的多因素验证与异常行为审计;对发布者域名变更、密码重置、签名证书变动、更新包异常差异等高风险动作,应设置延时生效、二次确认或人工复核;对涉及加密资产、身份凭证、远程控制等高敏感应用类别,可建立更严格的上架与更新审核策略,并推动透明的版本溯源与签名校验展示。

其二,开发者应强化身份资产管理。

保持域名长期有效,建立续费提醒与多渠道备份验证方式;为商店账号启用多因素认证,避免仅依赖邮箱找回;对发布流程采用可验证的构建与签名,必要时公布校验信息,降低被接管后用户难以及时识别的风险。

其三,用户侧需提升对“官方更新也可能被污染”的安全意识。

对于加密钱包等高风险软件,优先通过项目官方网站或权威渠道获取,并核对开发者信息、版本签名与校验值;关闭不必要的自动更新,或对关键应用采取“先观察后更新”的策略;一旦发现应用异常索要助记词、私钥或要求导入敏感信息,应立即停止操作并核查来源,同时对相关账号资产采取转移、重置等紧急措施。

前景—— 随着开源生态与应用商店分发模式普及,供应链攻击将呈现“更贴近业务流程、更善于利用信任机制”的趋势。

域名到期、账号找回、维护者更替等看似常见的管理环节,可能成为攻击者撬动大规模传播的入口。

未来一段时期,平台治理能力与社区协同响应效率,将成为衡量应用分发安全的重要指标。

推动更透明的发布者身份绑定、更严格的更新审计、更便捷的用户校验工具,有望降低类似事件的重复发生。

这起Snap应用商店的安全事件提醒我们,在开源生态日益繁荣的同时,安全防护必须与之同步升级。

无论是平台方、开发者还是最终用户,都需要在防护链条中发挥应有作用。

对于Canonical而言,这是一次完善平台安全机制的机遇;对于用户而言,这是一次强化安全意识的警示。

只有通过多方协力,建立纵深防御体系,才能在享受开源便利的同时,有效守护数字资产安全。