axios 供应链投毒事件完整报告:史上最大 npm 攻击技术分析
axios 供应链投毒事件完整报告:史上最大 npm 攻击技术分析2026年3月31日 | 安全分析报告一、事件概述2026年3月31日,npm 生态遭遇了有记录以来针对顶级包最复杂的供应链攻击。攻击者劫持了 axios(全球每周下载量超 8300 万次)核心维护者的 npm 账号,发布了两个恶意版本axios@1.14.1和axios@0.30.4,在包依赖中植入跨平台远程访问木马(RAT),通过plain-crypto-js@4.2.1传递依赖实现攻击。npm 官方已在接报后回滚,当前 Latest 版本已恢复为axios@1.13.6。二、时间线(UTC)时间事件2026-03-30 23:59:12plain-crypto-js@4.2.0发布(干净诱饵,建立信任)2026-03-31 00:05:41Socket AI 自动检测系统在数分钟内标记plain-crypto-js@4.2.1为恶意2026-03-31 00:21:00axios@1.14.1发布,注入plain-crypto-js@4.2.12026-03-31 01:00:00axios@0.30.4(0.x 遗留分支)同样被投毒2026-03-31 白天Snyk、StepSecurity、Wiz、Picus Security 等安全厂商同步发布报告2026-03-31 晚间npm 回滚,Latest 恢复为axios@1.13.6三、攻击手法深度分析3.1 账号劫持攻击者通过钓鱼或凭证泄露获取了 axios 核心维护者的 npm 账号。关键操作包括:修改账户邮箱为 ProtonMail 地址(难以追踪)绕过 npm 的异常登录检测绕过 GitHub Actions 安全检查3.2 信任建立(Supply Chain Precondition)攻击者在发动攻击前 18 小时发布了完全干净的plain-crypto-js@4.2.0。这一步骤至关重要:使包在 npm 注册表有历史记录,降低被自动化工具标记的概率让依赖扫描工具认为这是一个"正常迭代的包"建立初始可信度后再推送恶意版本3.3 最小化代码变更攻击者仅对package.json做了一处修改:// 原始版本(干净){"name":"axios","version":"1.14.0","dependencies":{...}}// 恶意版本(1.14.1){"name":"axios","version":"1.14.1",
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2473182.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!