Axios遭遇供应链攻击,植入恶意依赖包
Simon Willison··作者 Simon Willison
关键信息
恶意包是使用一个泄露的长期 npm 令牌发布的,并且没有配套的 GitHub 发布记录——这是一个可帮助识别此类攻击的警示信号。自动化扫描工具在该包发布后几分钟内就将其标记为恶意软件。
资讯摘要
最近一起供应链攻击针对广泛使用的 JavaScript HTTP 客户端 Axios,通过引入一个名为 'plain-crypto-js' 的恶意依赖包,影响了其两个版本:1.14.1 和 0.30.4。该包看似合法,但包含窃取用户凭证并安装远程访问木马(RAT)的代码。安全研究人员指出,攻击者可能通过泄露的 npm 令牌获得访问权限。
值得注意的是,恶意包没有对应的 GitHub 发布记录,这一模式也出现在几天前对 LiteLLM 的类似攻击中。多个自动化工具(如 Aikido 和 Trend Micro)迅速识别出该恶意软件。Axios 维护者正在推动采用可信发布机制以防止未来事件发生。
资讯正文
<p><strong><a href="https://socket.dev/blog/axios-npm-package-compromised">对 Axios 的供应链攻击从 npm 中移除了恶意依赖</a></strong></p>
<p>一篇详尽的文章介绍了今天针对 Axios 的供应链攻击事件。Axios 是一个拥有 <a href="https://www.npmjs.com/package/axios">每周下载量达1亿次</a> 的 HTTP 客户端 NPM 包。版本 <code>1.14.1</code> 和 <code>0.30.4</code> 都引入了一个名为 <code>plain-crypto-js</code> 的新依赖项,该依赖项是刚发布的一种恶意软件,会窃取凭证并安装远程访问木马(RAT)。</p>
<p>看起来这次攻击源于一个长期有效的 npm 令牌泄露。Axios 已经在 <a href="https://github.com/axios/axios/issues/7055">一个公开问题中提出采用可信发布机制</a>,这样只有他们的 GitHub Actions 工作流才能向 npm 发布包。这些恶意包的发布并未伴随相应的 GitHub 版本发布,这让我觉得这是一个识别潜在恶意发布的有用线索——上周 LiteLLM 也出现了同样的模式 <a href="https://simonwillison.net/2026/Mar/24/malicious-litellm/">。</a></p>
来源与参考
收录于 2026-04-02