供应链攻击重挫 npm:axios 维护者账号被盗,每周 3 亿下载量全部告急

Market Whisper

供應鏈攻擊重挫npm

安全研究机构 Socket 于 3 月 31 日检测到 npm 核心套件 axios 遭受活跃的供应链攻击。攻击者入侵 axios 首席维护者 jasonsaayman 的 npm 账号,发布恶意版本并注入恶意依赖包,用于投放跨平台远程访问木马(RAT),目标攻击 macOS、Windows 和 Linux 系统。

攻击链解析:从账号入侵到 RAT 自毁的完整流程

axios供應鏈攻擊 (来源:Socket)

此次事件是一次精心策划的多步供应链攻击。攻击者首先入侵维护者账号,将邮箱更改为 ifstap@proton.me,然后利用被盗的 npm 访问凭证手动发布恶意版本,完全绕过了 axios 正规的 GitHub Actions + OIDC Trusted Publisher 发布流程。两个恶意版本在 GitHub 仓库中均无对应的提交、标签或发布记录。

攻击者的准备工作同样精密:控制另一个账号(nrwise,nrwise@proton.me)在约 18 小时前先发布了干净的诱饵版本 plain-crypto-js@4.2.0 以建立历史记录,再于 3 月 30 日 23:59 UTC 发布了恶意的 4.2.1 版本。

恶意 postinstall hook 执行后,RAT 投放器(setup.js)连接至命令与控制服务器 sfrclak[.]com:8000 投放平台特定载荷,执行完毕后自毁并替换 package.json 为干净存根,使得事后检查 node_modules 目录无法发现感染痕迹。

攻击的关键技术指标(IOC)

恶意套件版本:axios@1.14.1、axios@0.30.4、plain-crypto-js@4.2.1

C2 服务器:sfrclak[.]com / 142.11.206.73 / [.]com:8000

macOS 感染痕迹:/Library/Caches/com.apple.act.mond

Windows 感染痕迹:%PROGRAMDATA%\wt.exe、%TEMP%\6202033.vbs

Linux 感染痕迹:/tmp/ld.py

攻击者账号:jasonsaayman(已被入侵)、nrwise(攻击者创建账号)

紧急应对指南:确认受影响与补救步骤

由于恶意投放器在执行后自毁,无法靠检查 node_modules 目录确认感染。正确方法是直接检查 lockfile(package-lock.json 或 yarn.lock)是否包含 axios@1.14.1 或 axios@0.30.4 的版本记录。

安全版本回退:1.x 用户降至 axios@1.14.0;0.x 用户降至 axios@0.30.3,并同步从 node_modules 移除 plain-crypto-js 目录后重新安装依赖。

若系统中发现任何 RAT 感染痕迹(com.apple.act.mond、wt.exe、ld.py),切勿尝试就地清除,应从已知正常状态重新建置,并立即轮换所有可能暴露的凭证,包括 npm 令牌、AWS 访问密钥、SSH 私钥、CI/CD 配置密钥和 .env 文件值。

对于加密货币和 Web3 开发者而言,axios 是许多 DeFi 协议前端、加密资产管理工具和链上数据查询服务的核心 HTTP 库。受感染的开发环境可能导致钱包私钥、助记词或 API 密钥泄露给攻击者,建议优先审查并轮换所有敏感凭证。

常见问题

如何确认是否安装了受影响的 axios 版本?

由于恶意投放器在执行后自毁,不能靠 node_modules 目录确认感染。应直接检查 lockfile 是否含有 axios@1.14.1 或 axios@0.30.4 的记录,并确认 node_modules 中是否存在 plain-crypto-js 目录。可执行 npm list axios 或直接搜索 lockfile 中的版本字符串。

这次供应链攻击对加密货币和 Web3 开发者有何特别影响?

axios 是 Web3 前端应用程序和 DeFi 协议界面的常用 HTTP 库。受感染的开发环境可能使私钥、助记词、交易所 API 密钥或 CI/CD 配置等敏感凭证暴露给攻击者,相关开发者应优先审查并轮换所有可能暴露的加密相关凭证。

如何防范未来的 npm 供应链攻击?

主要预防措施包括:在 CI/CD 中始终使用 npm ci --ignore-scripts 禁用 postinstall hook;对关键依赖包实施版本固定;定期审查 lockfile 的变更记录;以及部署 Socket、Aikido 等工具进行依赖包的即时恶意软件监控。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

数百个以太坊钱包同时遭到黑客攻击,资产被转移

根据 Coin Bureau 和加密货币社区的说法,在以太坊网络上一场不寻常的交易事件中,数百个以太坊(ETH)钱包(其中包括一些已超过七年处于不活跃状态的钱包)被同时攻破。受影响钱包中的资产被转移到同一个地址,

Crypto Frontier4小时前

数字资产安全超越了密钥,因为 Bitgo 增加了 5 层检查

Bitgo 正在通过五层交易模型将数字资产安全性推向私钥之外,该模型旨在在执行之前阻止操纵。该系统在交易完成前检查意图、设备、身份、行为和策略,并以此锁定风险。 要点: Bitgo 引入了五层交易模型

Coinpedia6小时前

Carrot DeFi 平台因 $285M Drift Protocol 漏洞的首个受害者而停止运营

根据 Carrot 在 4 月 30 日的公告,基于 Solana 的 DeFi 收益协议正在永久关停,成为首个因 4 月初发生的价值 2.85 亿美元的 Drift Protocol 被利用事件而直接关闭的平台。Carrot 团队在一则 X 帖子中表示,Drift 黑客攻击是

GateNews7小时前

4 月加密漏洞遭遇创纪录,20 起以上的利用事件,损失超过 6 亿美元

据 DeFi Llama 称,4 月加密黑客攻击数量创下历史新高,超过 20 起漏洞利用事件成为按事件数量计算的加密史上最遭殃的月份。总损失超过 6 亿美元,其中 KelpDAO 的 2.92 亿美元漏洞利用和 Drift Protocol 的 2.8 亿美元黑客攻击排名为前列,作为 t

GateNews12小时前

朝鲜间谍瞄准在 $285M 盗窃行动中的 Drift

## Drift 盗窃行动 据报道,由朝鲜国家支持的间谍展开了一次线下行动,瞄准加密货币平台 Drift,意图掏空 2.85 亿美元。该行动包括与目标进行数月的直接接触。 ## 更广泛的朝鲜网络威胁 据一份报告称,朝鲜黑客针对多家加密货币平台持续发起网络攻击,试图获取敏感信息并实施进一步盗窃。

Crypto Frontier14小时前

Purrlend 在 4 月 25 日遭遇 152 万美元的安全漏洞,波及 HyperEVM 和 MegaETH

根据 Purrlend 的官方事件报告,4 月 25 日,协议遭遇一起导致约 152 万美元损失的安全漏洞事件,损失覆盖 HyperEVM 和 MegaETH 部署。攻击者攻破了一个 2/3 多重签名钱包,并授予自己管理员权限,包括

GateNews14小时前
评论
0/400
暂无评论