岛国av一区二区_不卡av片_超碰997_精品国产一区二区在线_av中文天堂在线_韩国舌吻呻吟激吻原声

ITBear旗下自媒體矩陣:

Axios npm版本遭惡意植入遠程控制代碼 開發者需警惕并自查

   時間:2026-03-31 15:40:32 來源:ITBEAR編輯:快訊 IP:北京 發表評論無障礙通道
 

安全研究機構StepSecurity近日披露,知名Java庫Axios的兩個npm版本——axios@1.14.1和axios@0.30.4,遭黑客植入惡意代碼。此次攻擊通過劫持核心維護者“jasonsaayman”的npm賬號實施,黑客將賬號郵箱替換為匿名ProtonMail地址后,繞過GitHub Actions自動化流程,手動發布了被污染的版本,并通過npm CLI直接上傳惡意安裝包。

惡意代碼并未直接修改Axios源碼,而是通過注入虛假依賴包“plain-crypto-js@4.2.1”實現攻擊。該依賴包在代碼中從未被引用,僅在安裝時通過postinstall腳本自動執行惡意操作。為規避檢測,攻擊者提前18小時發布了兩個偽裝包:plain-crypto-js@4.2.0作為干凈版本掩護,而4.2.1版本則攜帶惡意代碼,利用前者的存在降低被安全工具標記的風險。

當開發者運行“npm install axios”命令時,惡意依賴包會自動安裝并觸發setup.js腳本。該腳本會連接遠程服務器,根據操作系統類型下載并執行惡意程序:在macOS系統中,惡意程序偽裝成系統文件藏匿于/Library/Caches/com.apple.act.mond目錄;在Windows系統中,程序通過定位PowerShell路徑,將自身復制到%PROGRAMDATA%wt.exe目錄并偽裝成終端可執行文件;Linux系統則通過Node.js的execSync直接運行/tmp/ld.py腳本,并使用nohup保持后臺運行。

攻擊完成后,惡意程序會刪除setup.js和package.json文件,并用純凈版本替換相關依賴,使開發者在檢查node_modules目錄時難以發現異常。例如,Windows系統中的惡意操作還包括通過VB腳本創建隱藏的cmd.exe窗口,將PowerShell木馬腳本保存至%TEMP%6202033.ps1路徑;Linux系統則通過后臺進程持續運行木馬腳本。

開發者可通過“npm list axios”命令檢查當前使用的Axios版本,并使用“ls node_modules/plain-crypto-js”確認是否被植入惡意依賴。若設備已感染,建議立即重裝系統,更換npm令牌、云服務密鑰及SSH密鑰等憑證,同時全面檢查CI/CD流水線是否存在安全隱患。

 
 
更多>同類資訊
全站最新
熱門內容
網站首頁  |  關于我們  |  聯系方式  |  版權聲明  |  爭議稿件處理  |  English Version
 
主站蜘蛛池模板: 欧美在线天堂 | 999福利视频 | 黄色片久久久 | 人人av在线 | 成年人视频大全 | 国产在线1 | 欧美专区在线 | 日韩视频一区 | 一级黄色片一级黄色片 | 91美剧 | 人人艹超碰 | av综合在线观看 | 骚年老头囗交瘦老头激情 | 黄色录像特级片 | 五月婷婷六月丁香综合 | 香蕉在线播放 | 四虎影视在线观看 | 日韩欧美综合视频 | 亚洲 美腿 欧美 偷拍 | 婷婷亚洲综合 | 五月婷婷伊人网 | 成人av综合网 | 日本中文字幕在线视频 | 特级毛片在线播放 | 国产精品自拍区 | 高清成人综合 | 国产欧美成人 | 五十路中文字幕 | 毛片网站视频 | 亚洲a在线视频 | 日韩av免费在线观看 | 国产成人一区二区 | 欧美日韩在线观看成人 | 96国产在线 | 欧美在线黄色 | 欧美成人天堂 | 久久亚洲网 | 久草这里只有精品 | 国产女主播喷水视频在线观看 | 午夜小视频在线 | 特淫毛片 |