Axios官方库遭恶意软件渗透,三小时攻击窗口引行业警觉

作为前端开发中最广泛使用的HTTP客户端之一,Axios近期遭遇严重安全漏洞,其npm包被恶意植入后门代码,引发对开源生态系统信任危机的深度讨论。

恶意版本快速上线又紧急下架,攻击窗口仅持续三小时

一个伪装成正式发布的Axios版本被上传至npm公共仓库,涵盖axios@1.14.1与axios@0.30.4两个版本,但在数小时内即被链上监控团队识别并强制撤回。此次攻击历时约三小时,期间大量开发者可能已安装受感染组件。

攻击路径揭露:核心维护者凭证被盗为突破口

调查确认,攻击者通过窃取Axios项目核心维护者的账户权限,绕过GitHub常规审核流程,直接发布恶意代码。该操作使得未经验证的包得以绕开标准发布机制,进入公开分发渠道。

分析显示,这两个异常版本引入了一个此前未在官方源码中出现的依赖项,该依赖在所有主流操作系统上执行安装后脚本,具备远程控制能力。

植入的恶意逻辑包含反向连接功能,可将用户设备信息传回攻击者服务器,并自动清除自身痕迹,替换为原始干净版本以逃避检测,显著提升隐蔽性。

受影响范围广泛,加密资产尚未发生实际转移

由于Axios是每周下载量达数千万次的高影响力工具,此次事件波及面极广,尤其影响依赖于该库的各类应用系统。目前尚未发现任何加密货币钱包出现异常转账记录。

尽管历史类似攻击仅造成不足千美元的小额代币损失,但本次事件复杂度远超以往,且关联了多个同类型恶意包,表明攻击者具备持续性行动能力。

值得注意的是,此次攻击距离前一次代码注入事件仅相隔一周,暗示针对热门npm包的系统性攻击正在升温。

全行业面临信任危机,自动化下载加剧风险扩散

此类攻击不仅威胁特定项目,更对整个开源生态构成结构性挑战。任何集成加密钱包功能的组件均可能成为攻击跳板,用户隐私与数据安全面临潜在泄露风险。

随着人工智能代理在开发流程中承担越来越多的包管理任务,自动下载行为可能无意中传播恶意代码,使威胁扩散速度远超人工干预能力。

业内专家呼吁建立更严格的软件发布审计机制,强化身份验证与多因素控制,防止关键维护者账户再次被滥用,重建开发者对开源生态的信任基础。