Axios NPM 包遭供应链攻击,恶意代码被注入
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述。 首先,我通读了文章。文章讲的是Axios被供应链攻击,Axios是一个常用的JavaScript HTTP客户端,在npm上下载量很大。攻击者通过发布恶意版本引入了plain-crypto-js这个包,里面含有恶意代码。 接下来,我需要提取关键信息:攻击目标是Axios,通过npm引入恶意依赖,影响范围广,下游用户需要立即响应。攻击者绕过了标准发布流程,直接发布到npm,使用了快速执行策略,并且改动很小,主要是添加依赖。 然后,我需要把这些信息浓缩到100字以内。确保包含攻击手段、影响、应对措施等核心点。 最后,检查语言是否简洁明了,避免使用复杂的术语,让用户容易理解。 </think> Axios遭遇供应链攻击,攻击者通过npm发布恶意版本引入plain-crypto-js依赖。该恶意包含后门代码,在特定时间触发远程代码执行。由于Axios广泛应用于现代Web开发,此次事件影响深远。攻击者绕过标准发布流程,在npm注册表直接推送恶意版本,并利用极小代码改动规避检测。安全团队需立即审计供应链并移除受影响组件以防止进一步危害。 2026-3-31 07:39:47 Author: hackernews.cc(查看原文) 阅读量:5 收藏

HackerNews 编译,转载请注明出处:

一场复杂的供应链攻击瞄准了Axios——JavaScript生态系统中使用最广泛的HTTP客户端之一——通过向官方npm注册表引入恶意传递依赖。

作为前端框架、后端微服务和企业应用的关键组件,Axios在npm上每周下载量约8300万次。

此次入侵涉及未经授权发布的新版Axios,自动引入[email protected]——一个经自动恶意软件检测系统确认含有恶意代码的新发布包。

鉴于Axios在现代Web开发中的广泛集成,此次供应链投毒的潜在影响范围极广,下游用户需立即启动事件响应程序。

据Socket分析,威胁行为体通过打破项目标准发布模式执行此次攻击。

通常,Axios维护者会在GitHub发布带标签的版本,同时发布至npm。然而,被入侵的npm版本并未出现在项目官方GitHub仓库标签中。

事发时,GitHub上最新可见标签仍为v1.14.0,表明恶意更新是在正常部署流程之外直接推送至npm注册表的。

这种绕过标准版本控制的行为表明,攻击者经过高度协调,试图静默注入恶意代码。恶意载荷依赖[email protected]于2026年3月30日23:59:12 UTC发布至注册表。

数分钟内,被入侵的Axios版本即被推送上线。Socket的自动恶意软件检测于3月31日00:05:41 UTC迅速标记异常plain-crypto-js包,凸显攻击者为在安全工具反应前最大化感染而设计的快速执行序列。

为在初始感染阶段规避即时检测,攻击者对Axios主代码库改动极小——唯一修改是将恶意plain-crypto-js包添加至依赖树。

利用小而精准的改动是供应链攻击中常规且高效的战术。这使威胁行为体可通过传递依赖执行任意代码,同时避免伴随大规模代码修改或逻辑变更而来的审查。

注册表日志调查显示,恶意包与npm发布者账户jasonsaayman关联。该账户出现在被入侵依赖链中,引发对未授权包发布能力的严重关切,指向潜在账户接管、开发者凭证泄露或会话令牌被劫持,使攻击者得以直接向npm注册表认证并发布恶意构件。

安全团队、DevOps工程师和开发者必须立即审计其软件供应链,识别并移除被入侵组件。项目维护者应彻底审查项目锁定文件、依赖图、功能分支和开放拉取请求,排查是否存在受影响版本暴露。

被入侵包 版本 恶意依赖
Axios 1.14.1 [email protected]
Axios 0.30.4 [email protected]
plain-crypto-js 4.2.1 主要恶意载荷

若环境中检测到上述任何特定包版本,必须完全移除或回退依赖至已知安全版本(如Axios 1.14.0),以防止注入代码执行。

鉴于这是持续且快速发展的安全事件,需持续进行威胁搜寻和监控,以确定入侵全部范围并防止进一步利用。


消息来源:cybersecuritynews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63985
如有侵权请联系:admin#unsafe.sh