axios 遭遇供应链攻击:npm 两个版本被恶意篡改

近日,axios 在 npm 上发布的部分版本疑似被植入恶意代码,涉及axios@1.14.1和axios@0.30.4两个版本。此次攻击方式为典型的npm供应链攻击,可能导致执行npm install命令的机器被触发恶意行为。

10AI工具axiosnpm供应链攻击恶意代码

来自论坛 @taoran 同学的消息:

https://meta.appinn.net/t/topic/83382

严重供应链攻击,axios在npm上发布的部分版本疑似被植入恶意代码。

axios是一个用于发送HTTP请求的JavaScript库。

axios 又出事了:npm 两个版本被供应链投毒 1

受影响版本

  • axios@1.14.1
  • axios@0.30.4

攻击方式

这是一次典型的npm供应链攻击:

  1. 在官方包中混入恶意依赖
  2. 利用npm生命周期脚本(postinstall)执行代码
  3. 在用户机器上下载并运行后门程序

也就是说:只要执行过npm install,就可能被触发。

影响范围

  • 主要影响Node.js/前端/后端项目
  • 依赖axios的项目可能间接受影响
项目内容
恶意版本axios@1.14.1 和 axios@0.30.4
攻击手法劫持维护者jasonsaayman的npm账户,绕过CI/CD直接发布
恶意依赖plain-crypto-js@4.2.1(伪装成crypto-js,实际dropRAT)
攻击者服务器sfrclak[.]com:8000 (IP: 142.11.206.73)
平台payloadmacOS: /Library/Caches/com.apple.act.mond
Linux: /tmp/ld.py
Windows: 𝑃⁢𝑅⁢𝑂⁢𝐺⁡𝑅⁢𝐴⁢𝑀⁢𝐷⁢𝐴⁢𝑇⁢𝐴\wt.exe

自查方法

  1. 立即检查
    npm list axios 2>/dev/null | grep -E \"1.14.1|0.30.4\"
    ls node_modules/plain-crypto-js 2>/dev/null && echo \"⚠️中招\"
  2. 如果命中
    • 降级到安全版本:axios@1.14.0 或 axios@0.30.3
    • 系统已受陷 → 从干净状态重建,轮换所有凭证(npm token、AWS密钥、SSH、云凭证)
    • 检查RAT持久化文件
  3. CI/CD加固
    npm ci –ignore-scripts # 禁止postinstall脚本
    iptables -A OUTPUT -d 142.11.206.73 -j DROP # 屏蔽C2

axios下载量很大,影响范围极大。检查完你的项目和CI/CD流水线。

更多讨论见:https://meta.appinn.net/t/topic/83382