Axios 遭受了嚴重的供應鏈攻擊,這是網頁開發中最廣泛使用的工具之一。來自 Socket Security 的安全研究人員發現,駭客將惡意軟體注入發佈在 npm 上的特定版本函式庫中。
這次攻擊可能影響數百萬個加密應用程式。其中包括許多依賴 Axios 連接伺服器的加密平台。由於 Axios 在眾多系統中被使用,風險既廣泛又迫切。受影響的版本包括 axios@1.14.1 和 axios@0.30.4。安裝了這些版本的開發者可能在不知情的情況下暴露了他們的系統。
這次攻擊並非來自簡單的漏洞。相反,駭客使用了供應鏈方法。這意味著他們針對的是軟體分發流程本身。在這種情況下,攻擊者添加了一個名為「plain-crypto-js@4.2.1」的惡意套件作為隱藏依賴項。這個套件之前並不屬於 Axios 的一部分。有人在發佈期間悄悄插入了它。
更令人擔憂的是,這次發佈並未遵循 Axios 的正常流程。它沒有出現在官方 GitHub 標籤中。這表明攻擊者獲得了對發佈系統的未授權存取。報告指出維護者帳戶可能已被入侵。這使得攻擊者能夠直接將受感染的版本推送到 npm。
這個惡意軟體並非無害。它安裝了遠端存取工具,也稱為 RAT。一旦進入系統,它可以執行命令、收集資料並連接到外部伺服器。它可在 macOS、Windows 和 Linux 上運行。這次攻擊還被設計為隱藏自身。它在安裝期間運行,然後移除其活動痕跡。這使得它更難被檢測到。因此,即使是開發者也可能沒有意識到他們的系統已經受到影響。
加密應用程式經常依賴 Axios 等工具來發送和接收資料。這包括錢包服務、交易所和去中心化應用程式。如果這些應用程式使用了受影響的版本,攻擊者可能會存取敏感資料。這可能包括私鑰、API 代幣或使用者資訊。
由於許多專案使用自動更新,有些可能在不知情的情況下安裝了受損版本。這使得情況更加嚴重。這次攻擊也顯示了一個弱點如何能夠同時影響多個系統。
安全專家敦促開發者迅速採取行動。首先,檢查所有依賴項和鎖定檔案。尋找受影響的 Axios 版本和惡意套件。如果發現,立即移除它們。然後,切換到安全版本的 Axios。
審查系統是否有異常活動也很重要。安全團隊必須仔細處理任何未授權存取的跡象。npm 註冊表已移除有害版本。但這起事件仍在調查中。這次攻擊是一個明確的提醒。即使是受信任的工具也可能成為目標。在加密這樣快速發展的領域中,保持警覺已不再是可選項。
這篇文章 Axios 供應鏈攻擊使加密應用程式面臨風險 最早出現於 Coinfomania。

