
通过 npx 安装 latest 版本时,[email protected].1 被恶意投毒,偷偷引入了伪装成 crypto-js 的恶意包 [email protected]。
不仅普通开发者受影响,大量使用 AI Coding CLI( Cursor 、Claude Code 、Windsurf 、Codex 等)调用 open-websearch、exa-mcp-server 等 MCP 工具的用户也极易中招,因为它们的 npx 缓存同样被污染。
C2 服务器:http://sfrclak.com:8000/6202033
Windows:
powershell.exe 到 C:\ProgramData\wt.exe(伪装成 Windows Terminal )-w hidden -ep bypass)macOS:
/Library/Caches/com.apple.act.mond(伪装系统进程)osascript 执行并擦除痕迹Linux:
/tmp/ld.pynohup 后台常驻最阴险的是毁尸灭迹:
setup.jspackage.md 重命名为 package.json,彻底覆盖原始 postinstall 字段package.json 和 npm list 几乎看不出任何异常# 检查可疑 axios 版本 npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4" # 检查 lock 文件 grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4" # 检查恶意依赖 ls node_modules/plain-crypto-js 2>/dev/null && echo " 可能已中招!" # 检查 RAT 残留痕迹 # macOS ls -la /Library/Caches/com.apple.act.mond 2>/dev/null && echo " COMPROMISED" # Linux ls -la /tmp/ld.py 2>/dev/null && echo " COMPROMISED" # Windows (cmd) dir "%PROGRAMDATA%\wt.exe" 2>nul && echo COMPROMISED 1 aikilan 3 月 31 日 上次 npm 改了发布机制,这次再来一波,npm 打算改啥 |
2 crime1024 3 月 31 日 网络不安全,我要回家 |
3 eviladan0s 3 月 31 日 via iPhone 和 0day 没有关系,是维护者的 npm 账户被入侵了 |
4 wu67 3 月 31 日 幸亏最近没有升级这工具库, 我本身也锁死了版本号 |
5 shirakawatyu 3 月 31 日 node_modules 散落在硬盘各处,想查都困难 |
6 zeex 3 月 31 日 这个有点无解 这一波一下都得中招 |
7 lisxour 3 月 31 日 npm 就没有签名机制吗 |
8 lujiaosama 3 月 31 日 AXIOS 基本上是前端请求库的基石了, 这影响面也太巨大了吧. |
9 irrigate2554 3 月 31 日 everything 打开,搜索 plain-crypto-js 看看有没有吧 |
10 shirakawatyu 3 月 31 日 @shirakawatyu 看起来是刚发不久就被发现了,npm 上已经没这版本了 |
11 7gugu 3 月 31 日 被波及到了,只能赶紧锁版本了,以后这种基础库还是不能用最新的 |
12 wzhcanon 3 月 31 日 这太扯了 |
13 thrinity 3 月 31 日 open-websearch 这种还挺频繁用到 |
14 laikicka 3 月 31 日 远离 axios 保平安 |
15 crysislinux 3 月 31 日 via Android nodejs 这种小包生态供应链投毒无解了。 |
16 Ketteiron 3 月 31 日 https://github.com/axios/axios/issues/10604 开发者凭证被偷感觉是无解的难题。 |
17 realJamespond 3 月 31 日 pnpm 有影响不? |
18 apkapb 3 月 31 日 只有 1.14.1 中招吗 |
19 Felldeadbird 3 月 31 日 吓得我菊花一紧,"axios": "^1.13.6"。 我没中招吧。 |
20 stinkytofux 3 月 31 日 网络太危险了, 我要拔网线 |
21 liangdi 3 月 31 日 供应链安全 确实头疼 |
22 FakerLeung 3 月 31 日 还好我司强制性要求版本固定,还在 1.13.5 |
23 v21984 3 月 31 日 以及 0.30.4 |
24 Bronya 3 月 31 日 吓人,这种基础库,涉及范围太广了 今天是 axios ,明天又会是哪个 |
25 liuxue 3 月 31 日 via iPhone @realJamespond 这个用的一般也是 npm 的仓库吧 |
26 loading 3 月 31 日 latest 这种不确定性,真的可怕噢。 |
27 stinkytofux 3 月 31 日 @Bronya 已经开始人传人迹象了. |
28 Javin 3 月 31 日 现在这种漏洞越来越多,和 AI 是不是有关系呢 |
29 MIUIOS 3 月 31 日 我操 我中招了 |
30 Ketteiron 3 月 31 日 @realJamespond #17 pnpm10+ 默认在安装期间阻止依赖项的生命周期脚本执行,因此主动安装的 axios 不会中招,但是 CLI/MCP 很可能使用 npx ,这样依然会中招。 |
31 chen7897499 3 月 31 日 |
32 xling 3 月 31 日 npm 这奇葩自动升级策略迟早要酿成大祸 |
33 diudiuu 3 月 31 日 无解,就固定版本吧,非必要不升级 |
34 renmu 3 月 31 日 via Android 我今天上午刚升级的 axios 依赖,中招了,火绒有拦截提醒,但被我允许了,还骂了一句火绒 sb,我错怪你了啊 |
35 june4 3 月 31 日 nodejs 安全性确实不行,应该也搞成 deno 这样的 |
36 lisongeee 3 月 31 日 如果是上次的 apifox 事件导致的 npm token 泄露,是不是会频繁导致此类问题 |
38 a33291 3 月 31 日 @lisongeee 是,至少会持续一段时间,比如 https://github.com/hicccc77/WeFlow/issues/555 |
39 C64NRD 3 月 31 日 |
40 kasusa 3 月 31 日 好新啊。 |
41 poly1911 3 月 31 日 自查完毕,没有中招 I'm tired boss |
42 test9106 3 月 31 日 中招了怎么清理机器啊 |
43 tiaod 3 月 31 日 我就说为啥现在 npm 发个包那么复杂 |
44 m9rco 3 月 31 日 @chen7897499 #31 这是什么东西大佬,观摩下 |
45 meteora0tkvo 3 月 31 日 说实话,直接用浏览器原生 fetch 也挺方便的,搞不懂为啥还要特地装个 axios |
46 wkend 3 月 31 日 老妈,互联网太危险了,我想回家 |
47 FireKey 3 月 31 日 感觉是有基础设施中招了或者这类攻击模式开始传播,现在能不升级先不升级了 |
48 renyixu 3 月 31 日 明天华为是不是就自研了 |
50 test9106 3 月 31 日 @realkaiway 多谢! |
51 Livid MOD PRO $ cat ~/.npmrc min-release-age=7 |
52 AiBoy 3 月 31 日 又来又来! |
54 cairnechen 3 月 31 日 1.13.4 运气不错 |
55 Lemonadeccc 3 月 31 日 1.14.0 差一步我去 |
56 oIMOo 3 月 31 日 分享一篇文章:[Axios npm Supply Chain Compromise Full Analysis Package]( https://gist.github.com/N3mes1s/0c0fc7a0c23cdb5e1c8f66b208053ed6) 另外求大家帮帮孩子:[求推荐代码审计软件/平台/插件]( https://v2ex.com/t/1202258#reply0) |
58 dcsuibian 25 天前 Java+Python+Javascript/TypeScript 使用者表示 在工程规范上,Java 真的吊打后面两者 |
59 hafuhafu 24 天前 突然感觉近期供应链投毒等因为凭据泄露的事高发,和 AI 被滥用有一定关系... |
60 apkapb 24 天前 我前几天,刚把依赖升级成最新版本,"axios": "1.13.6", 就差几天,就中招了 |
61 Pipidamowang 24 天前 @apkapb #18 0.30.4 也中招了 |
62 apkapb 24 天前 @Pipidamowang 检查了,没有。。这种基建被攻击了可太难受了 |
63 kloge 24 天前 最近这么多供应链投毒, 会不会跟龙虾有关? |
65 dcsuibian 24 天前 @xue777hua 说明你完全不懂后端 1 、那个漏洞是 log4j2 ,而不是 log4j ,两者根本不是一个东西。log4j 作者的原作者的后续产品是 logback ,也有 slf4j 的日志门面。他不是第一个发明日志的人,但是却是打日志工程化的祖师爷,log4j2 根本不是他的项目。而且 Spring Boot 的默认也是 logback ,所以只有你手动替换了日志实现才会有这个问题 2 、如果你要说 log4j2 的话,那么请问 Next.js 的 CVE-2025-29927 和 CVE-2025-55182/CVE-2025-66478 ,如果 Next.js 只做前端框架不会有这种问题,说白了,前端被浏览器和后端安全策略保护的太好了。因为规范的后端本来就不信任前端发来的数据,所以前端之前才出的少。当前端开始做后端,就有这种问题 3 、既然这个主题是关于包管理器的,正好我也发过包,你可以先去跟 AI 了解下这三者的差距,Java 的 Maven 规范远远大于前两者。首先 Java 的 Maven Central 是由 Sonatype 托管的,你要发布一个包会有域名命名空间所有权验证、强制 GPG 签名,强制提供 Javasoc 和 Sources 等。这些 npm 和 pypi 有吗? pypi 和 npm 完全全局共享一个命名空间,抢注包名没有吗? 4 、另外 Maven 不光是包管理器,更接近来说,应该是构建管理器,包管理器只是一部分,如果放到前端,可能更接近于 npm 和 vite 的合体。 5 、另外 node_modules 的设计简直是屎中屎,全宇宙最重的东西。语义化版本控制听起来很好,实际就会引入这种供应链投毒,因为版本不锁定,要不然为啥又 package-lock.json 。而 Maven 这边的项目你可以去看看,基本都是完全锁死 gav 坐标的,不存在偷换的问题 6 、如果不说 Node.js ,就再说下 Python ,Python 的管理就复杂,从 requirements.txt 、Anaconda ,好不容易有了 pyproject.toml ,但是仍然不够好,比如对 src/ Layout 的支持,要么变成没有 src/的非包项目,要用 src/ 就必须搞成包,非常混乱 |