Axios投毒事件:阿里云安全复盘分析与关键防护建议

本文涉及的产品
AI安全态势管理免费试用,1000次,有效期3个月
简介: 阿里云云安全中心和云防火墙第一时间响应

事件核心概述

阿里云安全团队一直持续跟踪分析供应链攻击,在近期一起Axios事件中,我们主动发现并阻断了攻击。当前云安全中心的所有付费客户已经能够检测、阻断该类型攻击。Axios是一个基于promise网络请求库,在Axios的0.30.4和1.14.1版本中存在恶意依赖plain-crypto-js。安装受影响版本的安装包后会下载攻击者指定的远控木马并执行。

本次攻击并非通过常规的代码合并(Pull Request)污染开源代码库,而是一起典型的开发者凭据劫持事件。攻击者直接利用窃取的高权限npm账号,发布了包含后门的官方版本。

  • 受影响组件:axios
  • 恶意版本号:1.14.1 和 0.30.4
  • 投毒方式:绕过GitHub Actions等官方CI/CD流程,直接向npm Registry推送篡改后的包
  • 恶意载荷:通过引入名为plain-crypto-js的隐蔽依赖,静默投放跨平台远程访问木马(RAT)
  • 攻击目标:开发者的本地机器以及企业自动化构建服务器(支持MacOS、Linux、Windows平台)

攻击链路与技术剖析

攻击者的手法非常老练且极具隐蔽性。整个攻击过程可拆解为以下三个关键阶段:

凭据劫持与越过CI/CD

攻击者首先获取了Axios核心维护者的npm账号发布权限。在正常的开源项目迭代中,代码需经过GitHub Actions流水线的自动化测试与构建才能发布。为了避免在GitHub公开仓库的提交历史中留下痕迹并触发代码审查,攻击者选择在本地构建恶意的发布包,并使用被盗凭据强行推送到npm仓库。

隐蔽的恶意依赖注入

在篡改发布的axios@1.14.1和0.30.4版本中,攻击者并没有去修改Axios原本的核心逻辑文件,而是直接修改了package.json文件。他们向其中注入了一个全新的依赖项:plain-crypto-js@4.2.1。

这个依赖在Axios的任何源代码中都没有被实际引入(import/require)。其唯一存在的目的,就是作为后续恶意脚本的载体。

利用postinstall触发跨平台RAT

当不知情的开发者或自动化服务器执行npm install下载受感染的Axios版本时,npm包管理器会自动解析并下载该隐形依赖。随后,plain-crypto-js包内部的postinstall钩子脚本会被静默触发,执行一个名为setup.js的脚本。

该setup.js脚本充当了一个跨平台的恶意软件释放器(Dropper)即,会根据受害者的操作系统类型,自动下载并植入远程访问木马。为了对抗安全排查,恶意程序在执行完毕后具备自毁机制,因此事后直接检查node_modules目录往往难以发现明显的残留源码。

IOCs与系统影响

一旦木马驻留成功,攻击者便能在受害者机器上建立持久化连接,进而窃取敏感数据(如环境变量、源代码、云服务凭据、SSH 密钥等)或执行任意系统命令。不同操作系统的具体后门释放路径如下表所示:
image.png
image.png
排查与修复指南

鉴于该恶意载荷的自毁特性以及极强的破坏力,安全团队和开发者需要立即采取以下步骤进行排查:

项目依赖排查

检查项目的依赖文件(如package-lock.json、yarn.lock或pnpm-lock.yaml等)

  • 确认是否曾引入过Axios恶意版本(1.14.1、0.30.4)。
    • 执行命令查看是否安装了被投毒的版本:npm list axios
    • 直接检索包管理锁文件:grep -A1 '"axios"' package-lock.json
  • 检查是否存在后门依赖目录:ls node_modules/plain-crypto-js

系统后门排查

如果在项目中发现了上述恶意版本,立即检查文件系统中是否存在木马:

  • MacOS:执行ls-la/Library/Caches/com.apple.act.mond
  • Linux:执行ls-la/tmp/ld.py

  • Windows (CMD):执行 dir "%PROGRAMDATA%\wt.exe"

应急阻断与修复建议

  • 物理与网络隔离:立即将疑似受感染的开发机或服务器从内部网络中隔离,防止内网横向移动。
  • 凭证轮转:彻底吊销在该机器上存放或使用过的所有敏感凭据,包括但不限于npm Token、GitHub PAT、AWS/GCP/阿里云访问密钥等。
  • 版本回退与锁定:在绝对安全的环境中,将项目中依赖的axios降级至安全的稳定版本,重新生成并提交lock文件。
  • 持续监控与建设:企业在日常开发中不能盲目信任官方来源的包版本更新,必须加强对锁文件的版本变更审计,并引入自动化工具来扫描第三方依赖中的隐蔽投毒与异常 postinstall 行为,以建立更为纵深的供应链防御体系。

阿里云安全响应

阿里云云安全中心和云防火墙已在第一时间完成以下响应:

检测策略上线:云安全中心已上线针对Axios1.14.1/0.30.4的恶意包检测规则,支持自动识别受影响主机。

image.png
入侵检测告警:阿里云云安全中心已经支持相关投毒文件的检测,如果发现相关告警,请使用产品功能进行处置。
image.png
网络流量拦截:阿里云云防火墙已阻断sfrclak.com C2域名的出站连接。
image.png
事件调查:Agentic SOC事件调查AI Agent天然支持Axios供应链风险自动化排查,关联多源日志精准定位失陷资产并生成事件溯源图和可执行处置建议,并支持下载事件调查技术报告。
image.png
如需了解更多或申请体验,欢迎体验:

云安全中心https://www.aliyun.com/product/security-center。

云防火墙,https://www.aliyun.com/product/cloud-firewall。

点击“阅读原文”了解更多。

相关文章
|
28天前
|
安全 JavaScript 前端开发
OpenClaw又又又危!Axios npm被投毒,植入全平台木马
Axios npm包遭供应链投毒,1.14.1与0.30.4版本含恶意依赖plain-crypto-js@4.2.1,安装时自动下载运行远控木马(Windows/Linux/macOS全平台),回连域名sfrclak.com。影响广泛,已下架。建议立即排查并封禁相关域名及版本。
|
2月前
|
人工智能 自然语言处理 供应链
【最新】阿里云ClawHub Skill扫描:3万个AI Agent技能中的安全度量
阿里云扫描3万+AI Skill,发现AI检测引擎可识别80%+威胁,远高于传统引擎。
2023 3
|
3月前
|
存储 前端开发 安全
OnlyOffice 平替,用 Vue3 + Vite 做了个“本地 OnlyOffice”:接入成本低到离谱!!!
onlyoffice-web-local 是基于 Vue3+Vite 的纯前端本地 Office 编辑器,复用 OnlyOffice Web SDK 与 x2t-wasm,支持浏览器内打开/编辑/导出 Word/Excel/PPT,无需服务端部署,文件不出终端,隐私安全、接入极简,专治“只需单人编辑”的轻量场景。(239字)
1023 1
|
2月前
|
供应链 安全 数据安全/隐私保护
供应链投毒与窃密木马的协同攻击机制及防御策略
本文剖析供应链投毒与Stealer木马协同攻击新范式,揭示其通过污染GitHub、滥用CI/CD、依赖混淆等手段实现隐蔽窃密的全链路机制,并提出融合SBOM验证、行为启发式分析与零信任架构的主动防御框架。(239字)
223 12
|
4月前
|
人工智能 JSON 自然语言处理
【2026最新最全】一篇文章带你学会Qoder编辑器
Qoder是一款面向程序员的AI编程助手,集智能补全、对话式编程、项目级理解、任务模式与规则驱动于一体,支持模型分级选择与CLI命令行操作,可自动生成文档、优化提示词,提升开发效率。
10158 10
【2026最新最全】一篇文章带你学会Qoder编辑器
|
2月前
|
人工智能 弹性计算 供应链

热门文章

最新文章