Axios遭受严重供应链攻击,这是网页开发中最广泛使用的工具之一。来自Socket Security的安全研究人员发现,黑客将恶意软件注入发布在npm上的特定版本库中。
这次攻击可能影响数百万个加密应用程序。其中包括许多依赖Axios连接服务器的加密平台。由于Axios在如此多的系统中使用,风险范围广泛且迫在眉睫。受影响的版本包括[email protected]和[email protected]。安装这些版本的开发人员可能在不知情的情况下暴露了他们的系统。
这次攻击并非来自简单的漏洞。相反,黑客使用了供应链方法。这意味着他们针对的是软件分发过程本身。在这种情况下,攻击者添加了一个名为"[email protected]"的恶意软件包作为隐藏依赖项。这个软件包之前并不是Axios的一部分。有人在发布期间悄悄插入了它。
更令人担忧的是,这次发布没有遵循Axios的正常流程。它没有出现在官方GitHub标签中。这表明攻击者未经授权访问了发布系统。报告显示维护者账户可能已被入侵。这使得攻击者能够直接将受感染的版本推送到npm。
该恶意软件并非无害。它安装了一个远程访问工具,也称为RAT。一旦进入系统,它可以运行命令、收集数据并连接到外部服务器。它可在macOS、Windows和Linux上运行。该攻击还被设计为隐藏自身。它在安装期间运行,然后删除其活动痕迹。这使得它更难被检测。因此,即使是开发人员也可能没有意识到他们的系统已受影响。
加密应用程序通常依赖像Axios这样的工具来发送和接收数据。这包括钱包服务、交易所和去中心化应用程序。如果这些应用程序使用受影响的版本,攻击者可能访问敏感数据。这可能包括私钥、API令牌或用户信息。
由于许多项目使用自动更新,有些可能在不知情的情况下安装了受损版本。这使情况更加严重。这次攻击还显示了一个薄弱点如何同时影响许多系统。
安全专家敦促开发人员迅速采取行动。首先,检查所有依赖项和锁定文件。查找受影响的Axios版本和恶意软件包。如果发现,立即删除它们。然后,切换到Axios的安全版本。
审查系统是否存在异常活动也很重要。安全团队必须仔细处理任何未经授权访问的迹象。npm注册表已删除有害版本。但事件仍在调查中。这次攻击是一个明确的提醒。即使是受信任的工具也可能成为目标。在像加密货币这样快速发展的领域,保持警惕不再是可选的。
文章《Axios供应链攻击使加密应用程序面临风险》首次发布于Coinfomania。


