继LiteLLM后,周下载量超1亿次的Axios也被“投毒”!

张开发
2026/4/4 0:40:11 15 分钟阅读
继LiteLLM后,周下载量超1亿次的Axios也被“投毒”!
整理 | 郑丽媛出品 | CSDNIDCSDNnews继上周每月下载量高达 9700 万的 Python 库 LiteLLM 被投毒后本周 JavaScript 生态中几乎所有前端开发者都用过的 HTTP 客户端库 Axios 也“惨遭毒手”两个官方版本被植入后门只要在窗口期执行过 npm install黑客就能拿到你设备的完整控制权。重点在于没有报错没有异常提示甚至连依赖代码都看起来一切正常——但你的机器已经在后台被植入了一个远程控制木马。事件还原隐蔽 3 小时的“有毒更新”源码干净却暗藏杀招先用一个数字来简单感受一下 Axios 的影响力每周下载量超过 1 亿次。可想而知这次攻击的威力被放大到了一个极其危险的级别。UTC 时间 3 月 31 日 00:21 到 03:29对应北京时间 3 月 31 日 8:21 到 11:21短短 3 小时 8 分钟Axios 的两个核心版本 axios1.14.1、axios0.30.4 被悄悄上架 npm 仓库——看似是正常更新实则藏着致命后门。和很多人直觉不同这次攻击并没有利用 Axios 的代码漏洞。攻击者选择了一条更现实、也更高效的方式盗走Axios核心维护者jasonsaayman的 npm 账号随后把账号绑定邮箱改成自己控制的 ProtonMail绕过 GitHub Actions 正常发布流程手动推送恶意版本。而如果你检查这两个恶意版本会发现一个非常诡异的现象Axios 本身的源码完全干净。因为问题出在一个新增依赖上plain-crypto-js4.2.1。这个名字酷似正规加密库的假包是专门的“木马投递器”其设计堪称“教科书级隐蔽”● 提前 18 小时先发布一个干净版本4.2.0构建“可信历史”● 再发布带后门的 4.2.1版本而一旦执行 npm install它的 postinstall 脚本会自动触发先通过“反转 Base64XOR 加密”两层混淆隐藏恶意代码解密后会连接 sfrclak[.]com:8000下载对应平台的二级载荷● macOSC 编译程序释放至 /Library/Caches/com.apple.act.mond伪装成苹果后台守护进程● WindowsPowerShell 程序复制为 %PROGRAMDATA%\wt.exe伪装成 Windows 终端并写入注册表开机自启● LinuxPython 远控木马写入 /tmp/ld.py通过 nohup 运行终端关闭仍可驻留。这三类变种每 60 秒向 C2 服务器回连可执行任意命令、遍历文件系统、加载额外载荷其中macOS 与 Windows 版本还支持内存二进制注入。更重要的是执行完成后木马会自删、清除 postinstall 记录并替换为干净清单即便事后检查 node_modules/plain-crypto-js 也无迹可寻。谁最危险“Vibe Coder”成头号目标如果说这次攻击在技术上有什么“创新”其实并没有。真正的问题在开发者的日常习惯里。可以说这场攻击根本不是冲安全工程师来的而是专门针对习惯“一键安装”的普通开发者——也就是现在常说的“Vibe Coding”群体。如今很多开发者依赖 AI 生成代码、从 Stack Overflow 复制命令不看 README、不校验锁文件敲完npm install就部署。这种高效 workflow 恰恰成了最大攻击面数千家企业的 CI/CD 流水线默认用npm install、不锁定版本、不禁用脚本——因此只要在那3小时内拉过全新安装安装完成的瞬间就会彻底沦陷。要知道Axios 周下载量超 1 亿覆盖 17.4 万个依赖项目3 小时窗口期的波及范围难以估量。攻击者在短时间内同时攻击 1.x 和 0.x 两大分支显然是精心策划最大化覆盖用户。哪怕你没手动更新只要 CI 自动构建、项目重新安装依赖都可能中招——你的 API 密钥、SSH 密钥、云凭证、npm 令牌有可能早已被传到黑客服务器。立即自查3 步排查是否中招发现痕迹直接重建环境所以最好别心存侥幸可以按以下步骤检查1 分钟即可出结果1查锁文件核心可以运行# Check for the compromised axios versionsgrep -E axios package-lock.json | grep -E 1\.14\.1|0\.30\.4 # Check for the malicious dependencynpm ls plain-crypto-js # Search node_modules directlyfind node_modules -name plain-crypto-js -type d如果你用的是 Bungrep -E axios bun.lock | grep -E 1\.14\.1|0\.30\.4grep plain-crypto-js bun.lock2查系统恶意文件● macOS/Library/Caches/com.apple.act.mond● Windows%PROGRAMDATA%\wt.exe● Linux/tmp/ld.py3查网络外联检查设备是否主动连接过sfrclak[.]com或142.11.206.73:8000。注意只要查到任意痕迹说明机器已经被攻破了不要手动清理木马可能在实时监控最好直接重建环境。具体可以按以下步骤操作● 立即隔离设备绝对不要在中毒机器上修改任何凭证● 用干净设备全量轮换API 密钥、SSH 密钥、GitHub / 云 /npm 令牌吊销 重发不只是改密码● 核查 3 月 31 日 UTC 的 CI 日志所有执行过npm install的流水线都要排查● 网络屏蔽sfrclak[.]com和142.11.206.73出站流量● 彻底重建环境中毒设备永久不可信任最后提醒下次用一堆未审计依赖快速开发前花 10 分钟检查下到底装了什么。npm install 从来不是无风险操作每一次“一键安装”都有可能是引狼入室。参考链接https://parthh.in/blogs/axios-backdoored-two-hours-hackers-full-control推荐阅读DeepSeek持续崩了12小时现已恢复xAI 11名联合创始人已全部离职遭中国学界集体“拉黑”后AI顶会NeurIPS道歉 | 极客头条Nvidia、谷歌、MiniMax、阶跃星辰等60实战专家齐聚2026 奇点智能技术大会最新最全日程发布1.9万行Claude Code代码引发百人联名“封杀”Node.js核心成员请愿项目里应禁止AI辅助开发【活动分享】48 小时与 50 位大厂技术决策者共探 AI 落地真路径。由 CSDN奇点智能研究院联合举办的「全球机器学习技术大会」正式升级为「奇点智能技术大会」。2026 奇点智能技术大会将于 4 月 17-18 日在上海环球港凯悦酒店正式召开大会聚焦大模型技术演进、智能体系统工程、OpenClaw 生态实践及 AI 行业落地等十二大专题板块特邀来自BAT、京东、微软、小红书、美团等头部企业的 50 位技术决策者分享实战案例。旨在帮助技术管理者与一线 AI 落地人员规避选型风险、降低试错成本、获取可复用的工程方法论真正实现 AI 技术的规模化落地与商业价值转化。这不仅是一场技术的盛宴更是决策者把握 2026 AI 拐点的战略机会。

更多文章