Axios könyvtár ellátási lánc támadása: kártevő verziók fertőzték a fejlesztői eszközöket

A JavaScript-ökoszisztémában komoly biztonsági incidens történt: a népszerű Axios könyvtárat ellátták egy ellátási lánc támadással. Egy támadó hozzáférhetett egy kulcsfontosságú npm karbantartó fiókjához, és rosszindulatú változatokat tett közzé a csomagból, amelyek csendben kártevőt telepítettek a fejlesztők eszközeire. Tekintve, hogy az Axios hetente több tízmilliószor kerül letöltésre, a potenciális hatás rendkívül jelentős volt.

A rosszindulatú verziók egy rejtett függőséget tartalmaztak, amely egy törvényes kriptográfiai csomagot utánozott. A gyakorlatban egy szkript futott a telepítés során, amely kapcsolódott egy távoli szerverhez, és letöltött egy távoli hozzáférésű trójait különböző operációs rendszerekre. A végrehajtás után a rosszindulatú kód eltüntette a nyomait fájlok cseréjével, ami megnehezítette az észlelést még a későbbi rendszeranalízis során is.

A támadás gondosan megtervezett volt és szakaszokban zajlott: először a támadó egy "tiszta" verziót tett közzé a hamis csomagból, majd egy rosszindulatút. Rövid időn belül fertőzött Axios verziók jelentek meg különböző ágakhoz, ami bővítette a potenciális áldozatok körét. A szakértők megjegyzik, hogy a fertőzött buildek csak néhány óráig voltak nyilvánosan elérhetők, de ez elegendő volt a fenyegetés terjedéséhez.

A kiberbiztonsági szakemberek figyelmeztetnek, hogy azokat a rendszereket, ahol ezeket a verziókat telepítették, teljesen kompromittáltnak kell tekinteni. Azt javasolják, hogy azonnal változtassák meg az összes hitelesítő adatot, és végezzenek mély infrastruktúra-felülvizsgálatot. Ez az incidens rávilágít a modern szoftverellátási láncok sebezhetőségére és a népszerű nyílt forráskódú csomagokba vetett bizalom kockázataira.