Axios 供应链攻击内幕:一次“自毁证据”的黑客操作,连 Karpathy 都被惊到

AI PM 编辑部 · 2026年03月31日 · 13 阅读 · AI/人工智能

正在加载视频...

视频章节

这不是一次普通的安全事故。攻击者在 Axios 的供应链里动手,还做了一件极端危险的事:攻击完成后,直接删除并重命名关键构件,试图抹掉一切取证痕迹。更夸张的是,Andrej Karpathy 在攻击发布一小时内就察觉到了异常。这起事件,正在重新定义 AI 时代的“安全底线”。

Axios 供应链攻击内幕:一次“自毁证据”的黑客操作,连 Karpathy 都被惊到

这不是一次普通的安全事故。攻击者在 Axios 的供应链里动手,还做了一件极端危险的事:攻击完成后,直接删除并重命名关键构件,试图抹掉一切取证痕迹。更夸张的是,Andrej Karpathy 在攻击发布一小时内就察觉到了异常。这起事件,正在重新定义 AI 时代的“安全底线”。

一上来就“毁尸灭迹”:这次攻击为什么让安全圈炸锅

在最近一波“黑客新闻”里,Axios 的供应链攻击之所以被反复提起,原因只有一个:太激进了。攻击并不止于植入恶意代码,而是在执行之后,直接删除、重命名相关 artifacts,目的只有一个——破坏取证链路。

在安全世界里,这是极高风险的操作。多数攻击者会尽量“低噪音”潜伏,而不是主动抹痕,因为任何异常的删除行为,本身就可能触发告警。视频里 TBPN 直言不讳:这一步“very risky”。这不是炫技,而是一次对企业安全监控能力的公开挑衅。

也正因为这种反常操作,这次事件迅速从“又一个供应链事故”,升级成“值得每个工程负责人盯紧的案例”。

不是代码,而是网络:真正的线索藏在日志里

在更多上下文被补充后,一个关键信号被反复强调:别只盯着代码仓库。

Anish 给出的建议非常直接——检查你的 network logs,看有没有异常连接。原因很现实:当攻击者试图清理本地证据时,网络层的痕迹反而更难完全抹干净。构建系统、CI/CD、依赖拉取,这些环节都会留下“说过话”的记录。

这也是这次 Axios 事件的隐秘价值所在:它提醒了很多团队一个不太愿意面对的事实——你可能把太多安全预算,押在了代码扫描和依赖审计上,却忽视了网络行为本身的可观测性。

Karpathy 一小时内发现异常,意味着什么?

Andrej Karpathy 被点名,并不是因为他“刚好路过”。相反,他在攻击发布一小时内就捕捉到异常,本身就是一个信号:这类攻击,已经开始触碰 AI 从业者的核心工作流。

这说明两件事。第一,攻击发生的位置,已经足够靠近开发者日常使用的工具链,否则不会这么快被注意到。第二,敏感人群对供应链异常的警觉性,正在显著提高。

TBPN 在讨论中提到:这并不是偶然,而是整个行业对“你运行的代码,真的来自你信任的人吗?”这个问题,已经进入高度紧张状态。

从 Axios 到 Anthropic:当开发工具本身成为攻击面

视频后半段话题自然延展到了更大的背景——Anthropic 正在积极使用 Mythos 进行开发,而围绕 Claude Code 的泄露讨论,也让很多人第一次意识到:AI 开发工具本身,就是高价值目标。

当模型、代码生成、内部工具深度耦合时,一次供应链攻击的潜在影响,已经不只是“植入后门”,而是可能影响模型行为、开发决策,甚至研究方向。

TBPN 的一句评价很扎心:“not what you want to have happen”。但现实是,这正是正在发生的事。攻击者不再盯着单一服务器,而是盯着整个“生产智能”的流水线。

总结

Axios 供应链攻击真正可怕的地方,不在于技术多复杂,而在于它的姿态:大胆、激进、几乎不掩饰。对 AI 从业者来说,这件事至少给出三个明确的行动信号:第一,把网络日志和构建系统的可观测性,提升到和代码审计同等重要的位置;第二,重新审视你信任的开发工具和依赖来源;第三,假设攻击已经发生,问自己“我能多快发现?”

最后留一个判断题:当 AI 工具链越来越封闭、越来越自动化时,下一次被攻击的,会不会是我们最依赖、也最不想怀疑的那一层?


关键词: Axios, 供应链攻击, Andrej Karpathy, Anthropic, Claude Code

事实核查备注: 需要核查:1)Axios 供应链攻击的具体时间与影响范围;2)攻击中是否确实存在删除和重命名 artifacts 的行为;3)Andrej Karpathy 发现攻击异常的时间点(一小时内);4)Anthropic 是否在使用 Mythos 进行开发;5)Claude Code 泄露讨论的具体背景。