
继上周,每月下载量高达 9700 万的 Python 库 LiteLLM 被投毒后,本周 JavaScript 生态中几乎所有前端开发者都用过的 HTTP 客户端库 Axios 也“惨遭毒手”:
两个官方版本被植入后门,只要在窗口期执行过 npm install,黑客就能拿到你设备的完整控制权。
重点在于,没有报错,没有异常提示,甚至连依赖代码都看起来一切正常——但你的机器,已经在后台被植入了一个远程控制木马。


事件还原:隐蔽 3 小时的“有毒更新”,源码干净却暗藏杀招
先用一个数字,来简单感受一下 Axios 的影响力:每周下载量超过 1 亿次。可想而知,这次攻击的威力,被放大到了一个极其危险的级别。
UTC 时间 3 月 31 日 00:21 到 03:29(对应北京时间 3 月 31 日 8:21 到 11:21),短短 3 小时 8 分钟,Axios 的两个核心版本 axios@1.14.1、axios@0.30.4 被悄悄上架 npm 仓库——看似是正常更新,实则藏着致命后门。
和很多人直觉不同,这次攻击并没有利用 Axios 的代码漏洞。
攻击者选择了一条更现实、也更高效的方式:盗走Axios核心维护者@jasonsaayman的 npm 账号;随后,把账号绑定邮箱改成自己控制的 ProtonMail;绕过 GitHub Actions 正常发布流程,手动推送恶意版本。
而如果你检查这两个恶意版本,会发现一个非常诡异的现象:Axios 本身的源码完全干净。因为问题出在一个新增依赖上:plain-crypto-js@4.2.1。
这个名字酷似正规加密库的假包,是专门的“木马投递器”,其设计堪称“教科书级隐蔽”:
●提前 18 小时先发布一个干净版本(4.2.0),构建“可信历史”
●再发布带后门的 4.2.1版本
而一旦执行 npm install,它的 postinstall 脚本会自动触发,先通过“反转 Base64+XOR 加密”两层混淆隐藏恶意代码,解密后会连接 sfrclak[.]com:8000,下载对应平台的二级载荷:
●macOS:C++ 编译程序释放至 /Library/Caches/com.apple.act.mond,伪装成苹果后台守护进程;
●Windows:PowerShell 程序复制为 %PROGRAMDATA%\wt.exe,伪装成 Windows 终端,并写入注册表开机自启;
●Linux:Python 远控木马写入 /tmp/ld.py,通过 nohup 运行,终端关闭仍可驻留。
这三类变种每 60 秒向 C2 服务器回连,可执行任意命令、遍历文件系统、加载额外载荷,其中macOS 与 Windows 版本还支持内存二进制注入。
更重要的是,执行完成后,木马会自删、清除 postinstall 记录并替换为干净清单,即便事后检查 node_modules/plain-crypto-js 也无迹可寻。

谁最危险?“Vibe Coder”成头号目标
如果说这次攻击在技术上有什么“创新”,其实并没有。真正的问题,在开发者的日常习惯里。
可以说,这场攻击根本不是冲安全工程师来的,而是专门针对习惯“一键安装”的普通开发者——也就是现在常说的“Vibe Coding”群体。
如今,很多开发者依赖 AI 生成代码、从 Stack Overflow 复制命令,不看 README、不校验锁文件,敲完npm install就部署。这种高效 workflow 恰恰成了最大攻击面:数千家企业的 CI/CD 流水线默认用npm install、不锁定版本、不禁用脚本——因此,只要在那3小时内拉过全新安装,安装完成的瞬间就会彻底沦陷。
要知道,Axios 周下载量超 1 亿,覆盖 17.4 万个依赖项目,3 小时窗口期的波及范围难以估量。攻击者在短时间内同时攻击 1.x 和 0.x 两大分支,显然是精心策划,最大化覆盖用户。哪怕你没手动更新,只要 CI 自动构建、项目重新安装依赖,都可能中招——你的 API 密钥、SSH 密钥、云凭证、npm 令牌,有可能早已被传到黑客服务器。

立即自查!3 步排查是否中招,发现痕迹直接重建环境
所以,最好别心存侥幸,可以按以下步骤检查,1 分钟即可出结果:
(1)查锁文件(核心)
可以运行:
# Check for the compromised axios versionsgrep -E '"axios"' package-lock.json | grep -E '1\.14\.1|0\.30\.4'# Check for the malicious dependencynpm ls plain-crypto-js# Search node_modules directlyfind node_modules -name "plain-crypto-js" -type d
如果你用的是 Bun:
grep -E 'axios' bun.lock | grep -E '1\.14\.1|0\.30\.4'grep 'plain-crypto-js' bun.lock
(2)查系统恶意文件
●macOS:/Library/Caches/com.apple.act.mond
●Windows:%PROGRAMDATA%\wt.exe
●Linux:/tmp/ld.py
(3)查网络外联
检查设备是否主动连接过sfrclak[.]com或142.11.206.73:8000。
注意:只要查到任意痕迹,说明机器已经被攻破了,不要手动清理!木马可能在实时监控,最好直接重建环境。具体可以按以下步骤操作:
●立即隔离设备,绝对不要在中毒机器上修改任何凭证
●用干净设备全量轮换:API 密钥、SSH 密钥、GitHub / 云 /npm 令牌,吊销 + 重发,不只是改密码
●核查 3 月 31 日 UTC 的 CI 日志,所有执行过npm install的流水线都要排查
●网络屏蔽sfrclak[.]com和142.11.206.73出站流量
●彻底重建环境,中毒设备永久不可信任
最后提醒:下次用一堆未审计依赖快速开发前,花 10 分钟检查下到底装了什么。npm install 从来不是无风险操作,每一次“一键安装”都有可能是引狼入室。
参考链接:https://parthh.in/blogs/axios-backdoored-two-hours-hackers-full-control
推荐阅读:
DeepSeek持续崩了12小时,现已恢复;xAI 11名联合创始人已全部离职;遭中国学界集体“拉黑”后,AI顶会NeurIPS道歉 | 极客头条
Nvidia、谷歌、MiniMax、阶跃星辰等60+实战专家齐聚,2026 奇点智能技术大会最新最全日程发布!
1.9万行Claude Code代码引发百人联名“封杀”,Node.js核心成员请愿:项目里应禁止AI辅助开发
【活动分享】"48 小时,与 50+ 位大厂技术决策者,共探 AI 落地真路径。"
由 CSDN&奇点智能研究院联合举办的「全球机器学习技术大会」正式升级为「奇点智能技术大会」。
2026 奇点智能技术大会将于 4 月 17-18 日在上海环球港凯悦酒店正式召开,大会聚焦大模型技术演进、智能体系统工程、OpenClaw 生态实践及 AI 行业落地等十二大专题板块,特邀来自BAT、京东、微软、小红书、美团等头部企业的 50+ 位技术决策者分享实战案例。旨在帮助技术管理者与一线 AI 落地人员规避选型风险、降低试错成本、获取可复用的工程方法论,真正实现 AI 技术的规模化落地与商业价值转化。
这不仅是一场技术的盛宴,更是决策者把握 2026 AI 拐点的战略机会。

夜雨聆风