인터넷에서 가장 많이 사용되는 npm 패키지 중 하나인 axios에 무슨 일이 일어났는지 아시나요? → axios는 매주 1억 회 이상 다운로드되는데, 오늘 해킹당했습니다. → 공격자가 axios 주요 관리자의 npm 계정 정보를 탈취하고, 계정 이메일을 익명의 ProtonMail 주소로 변경한 후, 악성 코드가 포함된 두 버전을 수동으로 배포했습니다. → axios@1.14.1과 axios@0.30.4 버전 모두 axios 자체에는 악성 코드가 한 줄도 포함되어 있지 않습니다. 대신 plain-crypto-js라는 가짜 종속성을 삽입하여 사용자의 컴퓨터에 원격 접속 트로이목마를 설치합니다. → 이 가짜 종속성은 18시간 전에 미리 준비되었으며, macOS, Windows, Linux용으로 각각 다른 페이로드가 제작되었습니다. 두 릴리스 브랜치는 39분 만에 모두 공격받았으며, 모든 추적 정보는 실행 후 자동으로 삭제되도록 설계되었습니다. → axios GitHub 저장소에는 1.14.1 버전에 대한 태그가 없습니다. 이 공격은 일반적인 릴리스 프로세스를 완전히 무시하고 배포되었습니다... CI/CD를 완전히 우회했습니다. → StepSecurity는 이를 상위 10개 npm 패키지를 대상으로 한 가장 정교한 공급망 공격 중 하나로 평가했습니다. → 일반적인 npm install 명령이 아무런 경고 없이, axios 자체에서는 의심스러운 코드도 보이지 않게 백도어를 조용히 열어버립니다. 이것은 모든 바이브 코딩 커뮤니티 구성원들이 지금 당장 들어야 할 경종입니다. → 두 버전 중 하나라도 설치했다면 시스템이 손상되었다고 가정하십시오. → axios@1.14.0 또는 axios@0.30.3 버전으로 고정하십시오. → 영향을 받은 시스템의 모든 비밀 키, API 키, SSH 키 및 자격 증명을 교체하십시오. → 네트워크 로그에서 C2 연결을 확인하십시오. → 향후 CI npm install 명령에 -ignore-scripts 옵션을 추가하십시오. 주간 1억 건의 다운로드와 단 하나의 관리자 계정 해킹... 이것만으로도 엄청난 피해를 입혔습니다. 그리고 앞으로 이런 일이 더 많이 발생할 것으로 예상됩니다... 사이버 보안과 바이브 코딩에 있어 앞으로는 매우 위험한 시기가 될 것입니다. 모두 안전에 유의하세요.
이 기사는 기계로 번역되었습니다
원문 표시

Feross
@feross
03-31
🚨 CRITICAL: Active supply chain attack on axios -- one of npm's most depended-on packages.
The latest axios@1.14.1 now pulls in plain-crypto-js@4.2.1, a package that did not exist before today. This is a live compromise.
This is textbook supply chain installer malware. axios
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유



