一次嚴重的供應鏈攻擊襲擊了 Axios,這是網頁開發中最廣泛使用的工具之一。來自 Socket Security 的安全研究人員發現駭客一次嚴重的供應鏈攻擊襲擊了 Axios,這是網頁開發中最廣泛使用的工具之一。來自 Socket Security 的安全研究人員發現駭客

Axios 供應鏈攻擊使加密貨幣應用程式面臨風險

2026/03/31 15:59
閱讀時長 5 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

Axios 遭受了嚴重的供應鏈攻擊,這是網頁開發中最廣泛使用的工具之一。來自 Socket Security 的安全研究人員發現,駭客將惡意軟體注入發佈在 npm 上的特定版本函式庫中。

這次攻擊可能影響數百萬個加密應用程式。其中包括許多依賴 Axios 連接伺服器的加密平台。由於 Axios 在眾多系統中被使用,風險既廣泛又迫切。受影響的版本包括 axios@1.14.1 和 axios@0.30.4。安裝了這些版本的開發者可能在不知情的情況下暴露了他們的系統。

攻擊是如何發生的?

這次攻擊並非來自簡單的漏洞。相反,駭客使用了供應鏈方法。這意味著他們針對的是軟體分發流程本身。在這種情況下,攻擊者添加了一個名為「plain-crypto-js@4.2.1」的惡意套件作為隱藏依賴項。這個套件之前並不屬於 Axios 的一部分。有人在發佈期間悄悄插入了它。

更令人擔憂的是,這次發佈並未遵循 Axios 的正常流程。它沒有出現在官方 GitHub 標籤中。這表明攻擊者獲得了對發佈系統的未授權存取。報告指出維護者帳戶可能已被入侵。這使得攻擊者能夠直接將受感染的版本推送到 npm。

惡意軟體能做什麼?

這個惡意軟體並非無害。它安裝了遠端存取工具,也稱為 RAT。一旦進入系統,它可以執行命令、收集資料並連接到外部伺服器。它可在 macOS、Windows 和 Linux 上運行。這次攻擊還被設計為隱藏自身。它在安裝期間運行,然後移除其活動痕跡。這使得它更難被檢測到。因此,即使是開發者也可能沒有意識到他們的系統已經受到影響。

為什麼加密專案面臨風險?

加密應用程式經常依賴 Axios 等工具來發送和接收資料。這包括錢包服務、交易所和去中心化應用程式。如果這些應用程式使用了受影響的版本,攻擊者可能會存取敏感資料。這可能包括私鑰、API 代幣或使用者資訊。

由於許多專案使用自動更新,有些可能在不知情的情況下安裝了受損版本。這使得情況更加嚴重。這次攻擊也顯示了一個弱點如何能夠同時影響多個系統。

開發者現在應該做什麼?

安全專家敦促開發者迅速採取行動。首先,檢查所有依賴項和鎖定檔案。尋找受影響的 Axios 版本和惡意套件。如果發現,立即移除它們。然後,切換到安全版本的 Axios。

審查系統是否有異常活動也很重要。安全團隊必須仔細處理任何未授權存取的跡象。npm 註冊表已移除有害版本。但這起事件仍在調查中。這次攻擊是一個明確的提醒。即使是受信任的工具也可能成為目標。在加密這樣快速發展的領域中,保持警覺已不再是可選項。

這篇文章 Axios 供應鏈攻擊使加密應用程式面臨風險 最早出現於 Coinfomania。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

$30,000 等值 PRL + 15,000 USDT

$30,000 等值 PRL + 15,000 USDT$30,000 等值 PRL + 15,000 USDT

充值並交易 PRL,即可提升您的獎勵!