首页
社区
课程
招聘
[分享]OpenClaw又又又危!Axios npm被投毒,植入全平台木马
发表于: 21小时前 280

[分享]OpenClaw又又又危!Axios npm被投毒,植入全平台木马

21小时前
280

今日Axios这个下载量36亿、JavaScript 生态最核心依赖之一在 npm 仓库遭遇供应链投毒。相关风险已传导至OpenClaw,在北京时间3月31日8:00-12:00期间正常安装使用OpenClaw时,会因上游依赖被污染而被动接触并感染恶意代码

恶意版本1.14.1与0.30.4会自动下载并运行远控木马,影响操作系统包括Windows、Linux及macOS。建议大家立即排查sfrclak.com反连情况(反连即失陷),处置方案详见后文。

微步OneSEC EDR已经在安装OpenClaw的机器上,检测到恶意代码:

Windows检测结果

macOS检测结果

微步情报局研判认为这次投毒潜在影响面几乎包括所有HTTP 请求的Node.js和浏览器应用——从 React 前端到 CI/CD 工具,再到服务器端 API目前恶意软件包已被官方移除

大致时间线(UTC)如下

  • 3月30日23:59:12:攻击者发布恶意依赖包plain-crypto-js@4.2.1

  • 3月31日00:00左右:攻击者利用被盗的 Axios 维护者 npm 账号,绕过 GitHub Actions CI/CD,手动发布axios@1.14.1与axios@0.30.4

  • 3月31日00:05:41:Socket.dev 自动化检测发现异常包plain-crypto-js

  • 3月31日04:00:00:npm官方下架恶意npm包plain-crypto-js,axios@1.14.1与axios@0.30.4

事件分析

攻击者330注册恶意域名sfrclak.com

30发布恶意npmplain-crypto-js@4.2.1使用盗取Axios 维护者 npm 账号更新Axios1.14.10.30.4这两个版本这俩个版本的package.json引入恶意npm

恶意npmplain-crypto-js@4.2.1通过package.json引入postinstall触发命令

运行setup.js一个混淆js代码

js文件作用检测运行主机平台根据运行平台攻击者服务通过下载不同后续载荷

攻击者服务器URL地址:934K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4X3M7X3y4D9j5h3E0Q4x3X3g2U0L8$3#2Q4x3@1p5^5x3o6l9H3i4K6u0r3y4U0t1H3x3U0l9K6x3H3`.`.

云沙箱S、沙箱分析平台OneSandbox检测结果如下

目前后续载荷无法下载分析

排查方案

排查恶意域名sfrclak.com反连情况

检查项目中是否有恶意的 Axios 版本:

检查node_modules中的恶意npm包:

如果已经运行,该目录内的存根将被替换为干净的存根。目录的存在足以证明加载器已执行。setup.jspackage.json检查受影响系统上的RAT伪影:

临时处置建议

封禁域名sfrclak.com/callnrwise.com

排查自身环境Axios版本是否受影响版本1.14.10.30.4

排查服务依赖是否存在恶意npmplain-crypto-js@4.2.1

附录

微步情报局拓线分析过程以下IOC疑似攻击持有资产用户根据业务情况提前封禁

142.11.196.73

142.11.199.73

-END-



传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回