Linux用户面临新型威胁:攻击者利用Snap商店漏洞劫持开发者账户
网络安全领域出现新动向:攻击者正利用Canonical旗下Snap商店的关键漏洞,通过控制已失效域名劫持可信开发者账户,进而分发伪装成合法钱包应用的加密货币窃取程序。
攻击手法解析
安全研究人员指出,攻击者持续监控关联域名已过期的开发者账户。当目标域名因过期进入可注册状态时,攻击者会立即抢注该域名,随后利用关联邮箱触发Snap商店的密码重置流程。这一手段使攻击者能完全掌控长期建立的可信发行商身份,且不会立即引发系统告警。
已确认至少两个开发者账户通过此方式遭入侵。前Canonical开发者透露,这些攻击活动已持续约两年,最新发展的域名劫持手段尤其值得警惕——这意味着“用户长期安装并信任的正版软件,可能在一夜之间被攻击者通过官方更新渠道注入恶意代码”。
恶意软件运作机制
被篡改的应用通常伪装成Exodus、Ledger Live或Trust Wallet等知名加密货币钱包,其界面与正版几乎无法区分。应用启动后会先连接远程服务器验证网络,随即诱导用户输入钱包恢复助记词。这些敏感信息一旦提交,将立即传输至攻击者服务器,导致资金被盗。
由于攻击利用了长期建立的信任关系,受害者往往在资金被盗后才察觉异常。当前已有两个域名确认为攻击者掌控。
行业应对措施
GitHub、PyPI及npm等平台均曾遭遇类似域名复活攻击。2022年学术研究表明,仅npm平台就有超过2800个开发者账户配置了已过期域名的邮箱地址,凸显了潜在风险规模。
2025年6月,Python安全团队从开发者账户中移除了1800余个过期邮箱地址,要求开发者下次登录时使用有效域名重新验证凭证。安全问题根源在于所谓的“网络链接失效”现象——开发者在更换工作或邮箱服务商时,未能及时更新所有平台的账户信息,从而形成可被利用的安全缺口。
专家建议Canonical需建立防护机制,包括监控发行商账户的域名有效期、对休眠账户增设验证环节、强制实施双因素认证等措施。当前多家平台已开始系统性清理过期账户,以阻断此类攻击链条。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种