一次严重的供应链攻击袭击了Axios,这是网页开发中最广泛使用的工具之一。来自Socket Security的安全研究人员发现黑客一次严重的供应链攻击袭击了Axios,这是网页开发中最广泛使用的工具之一。来自Socket Security的安全研究人员发现黑客

Axios供应链攻击使加密应用面临风险

2026/03/31 15:59
阅读时长 5 分钟
如需对本内容提供反馈或相关疑问,请通过邮箱 [email protected] 联系我们。

Axios遭受严重供应链攻击,这是网页开发中最广泛使用的工具之一。来自Socket Security的安全研究人员发现,黑客将恶意软件注入发布在npm上的特定版本库中。

这次攻击可能影响数百万个加密应用程序。其中包括许多依赖Axios连接服务器的加密平台。由于Axios在如此多的系统中使用,风险范围广泛且迫在眉睫。受影响的版本包括[email protected][email protected]。安装这些版本的开发人员可能在不知情的情况下暴露了他们的系统。

攻击是如何发生的?

这次攻击并非来自简单的漏洞。相反,黑客使用了供应链方法。这意味着他们针对的是软件分发过程本身。在这种情况下,攻击者添加了一个名为"[email protected]"的恶意软件包作为隐藏依赖项。这个软件包之前并不是Axios的一部分。有人在发布期间悄悄插入了它。

更令人担忧的是,这次发布没有遵循Axios的正常流程。它没有出现在官方GitHub标签中。这表明攻击者未经授权访问了发布系统。报告显示维护者账户可能已被入侵。这使得攻击者能够直接将受感染的版本推送到npm。

恶意软件能做什么?

该恶意软件并非无害。它安装了一个远程访问工具,也称为RAT。一旦进入系统,它可以运行命令、收集数据并连接到外部服务器。它可在macOS、Windows和Linux上运行。该攻击还被设计为隐藏自身。它在安装期间运行,然后删除其活动痕迹。这使得它更难被检测。因此,即使是开发人员也可能没有意识到他们的系统已受影响。

为什么加密项目面临风险?

加密应用程序通常依赖像Axios这样的工具来发送和接收数据。这包括钱包服务、交易所和去中心化应用程序。如果这些应用程序使用受影响的版本,攻击者可能访问敏感数据。这可能包括私钥、API令牌或用户信息。

由于许多项目使用自动更新,有些可能在不知情的情况下安装了受损版本。这使情况更加严重。这次攻击还显示了一个薄弱点如何同时影响许多系统。

开发人员现在应该做什么?

安全专家敦促开发人员迅速采取行动。首先,检查所有依赖项和锁定文件。查找受影响的Axios版本和恶意软件包。如果发现,立即删除它们。然后,切换到Axios的安全版本。

审查系统是否存在异常活动也很重要。安全团队必须仔细处理任何未经授权访问的迹象。npm注册表已删除有害版本。但事件仍在调查中。这次攻击是一个明确的提醒。即使是受信任的工具也可能成为目标。在像加密货币这样快速发展的领域,保持警惕不再是可选的。

文章《Axios供应链攻击使加密应用程序面临风险》首次发布于Coinfomania。

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。