Grande ataque à cadeia de suprimentos: hackers comprometem Axios, uma das bibliotecas mais críticas da Internet

14

Um sofisticado ataque cibernético expôs uma vulnerabilidade crítica no registro do pacote JavaScript npm, permitindo que hackers injetassem código malicioso na amplamente utilizada biblioteca cliente HTTP axios. As versões comprometidas, brevemente ativas por três horas, continham um trojan de acesso remoto (RAT) multiplataforma direcionado aos sistemas macOS, Windows e Linux. Este incidente destaca uma falha fundamental na cadeia de fornecimento de software, onde métodos de autenticação desatualizados prejudicam até mesmo as medidas de segurança mais avançadas.

O ataque: direcionamento preciso de uma dependência central

Os invasores exploraram um token de acesso npm de longa duração pertencente a um mantenedor líder de axios, contornando protocolos de segurança modernos como GitHub Actions CI/CD e atestados de proveniência SLSA. Os pacotes maliciosos, [email protected] e [email protected], implantaram uma dependência oculta ([email protected] ) que executa um script pós-instalação, instalando silenciosamente o RAT nas máquinas dos desenvolvedores. Os invasores organizaram o ataque publicando primeiro uma versão limpa da dependência maliciosa para estabelecer credibilidade antes de implantar a versão armada.

Essa violação é particularmente preocupante, dado que os axios alimentam aproximadamente 80% dos ambientes de nuvem e de código, incluindo front-ends React, pipelines de CI/CD e funções sem servidor. Wiz relata que mais de 100 milhões de downloads por semana dependem desta biblioteca, o que significa que o alcance potencial do ataque é enorme. A Huntress detectou as primeiras infecções apenas 89 segundos depois que os pacotes maliciosos foram lançados, com pelo menos 135 sistemas comprometidos identificados entre seus clientes.

Padrão recorrente: comprometimento de credenciais continua sendo o principal ponto fraco

Este incidente marca o terceiro grande comprometimento da cadeia de suprimentos do NPM em sete meses, tudo decorrente do roubo de credenciais de mantenedor. Apesar dos esforços de toda a indústria para fortalecer o ecossistema após o worm Shai-Hulud em 2025 e as vulnerabilidades subsequentes descobertas pela Koi Security, a questão fundamental permanece: as contas individuais dos mantenedores ainda são o elo mais fraco.

Os invasores contornaram a pilha de segurança do projeto explorando o fato de que o npm usa como padrão tokens clássicos de longa duração se o OIDC e os tokens legados estiverem presentes. Isso significa que mesmo com mecanismos de autenticação modernos em vigor, uma credencial desatualizada pode substituí-los silenciosamente. Como Merritt Baer, ​​CSO da Enkrypt AI e ex-vice-CISO da AWS, explica: “Os controles modernos são implantados, mas se os tokens ou chaves legados não forem retirados, o sistema os favorece silenciosamente”.

Etapas imediatas para organizações

As organizações que usam Node.js devem tratar isso como um incidente ativo até que os sistemas limpos sejam confirmados. A janela de exposição caiu durante os horários de pico de desenvolvimento e os pipelines de CI/CD podem ter extraído automaticamente as versões comprometidas.

As seguintes etapas são cruciais:

  • Verifique a exposição: Pesquise em arquivos de bloqueio e logs de CI as versões maliciosas do axios (1.14.1, 0.30.4 ) ou a dependência oculta (plain-crypto-js ).
  • Dependências de fixação: Fixe imediatamente em versões em boas condições ([email protected] ou [email protected] ).
  • Presumir compromisso: Reconstrua as máquinas afetadas a partir de um estado em boas condições e alterne todas as credenciais acessíveis (tokens npm, chaves AWS, chaves SSH, segredos CI/CD).
  • Bloquear comando e controle: Adicione sfrclak.com e 142.11.206.73 às listas de bloqueio de DNS e regras de firewall.
  • Verificar artefatos: Verifique se há artefatos RAT nos sistemas afetados (consulte o artigo original para obter locais específicos do sistema operacional).

O maior problema: a lacuna de credenciais permanece aberta

A violação do axios sublinha uma falha crítica na cadeia de fornecimento de software: a dependência de contas de mantenedores individuais como a âncora de confiança definitiva. Apesar dos esforços da indústria para melhorar a segurança, o comprometimento de credenciais continua sendo o principal vetor de ataque. Até que o NPM imponha o atestado de proveniência obrigatório ou a assinatura multipartidária, o ecossistema permanecerá vulnerável.

Como Baer conclui: “O comprometimento de credenciais é o tema recorrente nas violações de NPM… Nós mitigamos o risco. Nós não o eliminamos.” O mantenedor do axios seguiu as melhores práticas, mas um token legado prejudicou todos esses esforços. O problema fundamental não são apenas as senhas fracas; é uma falha estrutural em que métodos de autenticação desatualizados substituem silenciosamente as medidas de segurança modernas.

Попередня статтяChips projetados por IA: Cognichip levanta US$ 60 milhões para acelerar a inovação em semicondutores