每周下载3亿次的Axios遭供应链投毒攻击,附排查与修复指南
事件概述 2026 年 3 月 31 日,著名云安全平台 StepSecurity 监测到,在 JavaScript 生态系统中最受欢迎的 HTTP 客户端库 Axios(每周下载量超 3 亿次)遭遇了严重的供应链攻击。攻击者劫持了 Axios 核心维护者(jasonsaayman)的 npm 账户,并在 npm 官方仓库发布了两个被污染的恶意版本:axios@1.14.1 和 axios@0.30.4。
这些恶意版本并未修改 Axios 自身的源代码,而是神不知鬼不觉地注入了一个名为 plain-crypto-js@4.2.1 的隐藏依赖项。该依赖项唯一的用途就是作为一台跨平台的“木马投递器”,在开发者执行 npm install 期间自动触发,静默释放出针对 Windows、macOS 和 Linux 系统的远程访问木马 (RAT) ,窃取环境凭据并控制机器。
攻击时间线与战术揭秘
此次攻击计划极为缜密周密:
- 提前潜伏:攻击者在发布毒化版 axios 前 18 个小时,通过临时账户发布了伪装成合法加密库的 plain-crypto-js@4.2.1 恶意依赖,以此绕过“最新发布包”的安全扫描告警。
- 账号劫持与绕过 CI/CD:攻击者将受害者 npm 账户的注册邮箱篡改为其控制的 ProtonMail 邮箱。值得注意的是,合法的 axios 版本是通过 GitHub Actions 的 OIDC 机制自动化发布的,而这批恶意包则是攻击者使用长期存在的 npm Access Token 人工发布的,完全脱离了正常的源代码提交流程(没有 Commit 或 Tag)。
- 精准投毒:为了最大化打击面,攻击者在 39 分钟内连续给 axios 最主流的 1.x 架构分支和老旧项目的 0.x 架构分支均发布了投毒更新。
- 迅速止损:这两个恶意版本分别存活了约 2 小时 53 分钟和 2 小时 15 分钟后,便被 npm 官方撤回并替换为安全阻断存根(Security-holder stub)。
2026-03-30 05:57plain-crypto-js@4.2.0 由 nrwise@proton.me 发布——这是一个干净的诱饵包,包含合法 crypto-js 源代码的完整副本,不包含任何 postinstall hook。它的唯一目的是建立 npm 发布历史记录,以避免该包在后续检查中显示为零历史记录账户。2026-03-30 23:59plain-crypto-js@4.2.1 由 nrwise@proton.me 发布——新增恶意载荷。引入了 postinstall: "node setup.js" 钩子和混淆的投放器。2026-03-31 00:21axios@1.14.1 由被入侵的 jasonsaayman 帐户(电子邮件: ifstap@proton.me )发布 — 将 plain-crypto-js@4.2.1 作为运行时依赖项注入,目标用户为最新的 1.x 用户群。2026-03-31 01:00axios@0.30.4 由同一个被入侵的帐户发布——向旧版 0.x 分支注入了相同的漏洞,39 分钟后发布,以最大限度地覆盖两个版本线。2026-03-31 ~03:15npm 取消发布 axios@1.14.1 和 axios@0.30.4 。这两个版本均已从注册表中移除, latest dist-tag 已恢复为 1.14.0 已运行约 2 小时 53 分钟; axios@1.14.1 已运行约 2 小时 15 分钟。时间戳是从 axios 注册表文档的 modified 时间字段(03:15:30Z)推断出来的——npm 的公共 API 中没有提供专门针对每个版本 axios@0.30.4 取消发布时间戳。2026-03-31 03:25npm 对 plain-crypto-js 发起安全保留,开始将恶意软件包替换为 npm 安全保留存根的过程。2026-03-31 04:26npm 已在 npm@npmjs.com 账户下发布了安全持有者存根 plain-crypto-js@0.0.1-security.0 ,正式替换了注册表中的恶意软件包。plain plain-crypto-js@4.2.1 已上线约 4 小时 27 分钟。现在尝试安装任何版本的 plain-crypto-js 都会返回安全警告。恶意机制如何运作? (动态执行与跨平台感染)
当不知情的开发者安装受污染的 axios@1.14.1 时,npm 会连带安装毫无关联的假依赖 plain-crypto-js。通过这层“影子依赖”,恶意软件触发了其核心攻击逻辑:
1. 利用生命周期钩子(Postinstall Hook) 假依赖的 package.json 中配置了 "postinstall": "node setup.js" 钩子,这导致 npm 刚刚解析完树结构,恶意脚本就瞬间开始执行,甚至在整个 npm install 完整结束前就开始连接 C2(命令与控制)服务器。
2. 免杀与深度混淆 setup.js 采用了两层定制化的加密解密机制(异或混淆配合 Base64 等),用以躲匿敏感的 C2 域名(http://sfrclak.com:8000/)和终端执行命令,成功避开了常规的静态代码扫描。
3. 三端定制的木马释放逻辑(RAT Payloads) 该脚本会识别目标宿主机的操作系统类型(macOS、Windows、Linux),并执行相对应的二阶段木马攻击:
- macOS 平台:将 AppleScript 无痕跑在后台,拉取 macOS 的专版木马,将其隐藏伪造为系统级缓存进程守护目录(/Library/Caches/com.apple.act.mond)。
- Windows 平台:将 PowerShell 副本伪装成 Windows Terminal 进程 (%PROGRAMDATA%\wt.exe),随后通过无 UI 窗口的 VBScript 下载 ps1 载荷并在内存中绕过执行策略运行。
- Linux 平台:直接使用系统 Curl 拉取恶意 Python 脚本(/tmp/ld.py)并使用 nohup 放入纯后台执行。
4. 反取证清理(Self-Cleanup) 为了躲避事后审计,当一阶段载荷发射完毕并且 C2 服务器建立连接后,setup.js 脚本会“自杀”(删除自己)!甚至,它还会将原本包含提权配置文件的 package.json 替换成一个提前准备好的“无害假文件”。这意味着,如果事后有人去 node_modules 下去翻看源代码找异常,只会看到一个干干净净、仿佛从来没作恶过的模块。
IOC
- axios@1.14.1 · shasum: 2553649f232204966871cea80a5d0d6adc700ca
- axios@0.30.4 · shasum: d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71
- plain-crypto-js@4.2.1 · shasum: 07d889e2dadce6f3910dcbc253317d28ca61c766
- C2 域名 · sfrclak[.]com
- C2 IP · 142[.]11[.]206[.]73
- C2 URL · http[:]//sfrclak[.]com[:]8000/6202033
- C2 POST body (macOS) · packages[.]npm[.]org/product0
- C2 POST body (Windows) · packages[.]npm.org/product1
- C2 POST body (Linux) · packages[.]npm[.]org/product2
- macOS · /Library/Caches/com.apple.act.mond
- Windows (persistent) · %PROGRAMDATA%\wt.exe
- Windows (temp, self-deletes) · %TEMP%\6202033.vbs
- Windows (temp, self-deletes) · %TEMP%\6202033.ps1
- Linux · /tmp/ld.py
- jasonsaayman · 被盗用合法的 axios 维护者邮箱,邮箱地址已更改为 [ifstap@proton[.]me]
- nrwise · 攻击者创建的帐户, nrwise@proton[.]me ,发布了 plain-crypto-js
- 安全版本:axios@1.14.0 (安全) · shasum: 7c29f4cf2ea91ef05018d5aa5399bf23ed3120eb
【----帮助网安学习,以下所有学习资料免费领!加vx:YJ-2021-1,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
排查与紧急补救指南 (Remediation)
如果在此时间段内流水线自动构建过或通过 npm 下载过相关版本组件,系统应直接视为 "已被深度妥协 (Compromised)" 。
<strong>
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
|
|
|
|
|
相关推荐
|
|
|