Contas de mantenedores do Axios foram comprometidas em 30 de março, resultando na publicação de duas versões maliciosas do amplamente utilizado cliente HTTP JavaScript: axios@1.14.1 e axios@0.30.4.
Estas versões injetaram uma dependência oculta que instalou silenciosamente um Cavalo de Troia de Acesso Remoto (RAT) multiplataforma em máquinas de desenvolvedores que executam macOS, Windows e Linux.
As versões comprometidas adicionaram uma única nova dependência ao manifesto do pacote: plain-crypto-js@4.2.1, um trojan projetado para se disfarçar como a biblioteca legítima crypto-js.
sfrclak.com.plain-crypto-js foi publicada para estabelecer um histórico.axios@1.14.1 (às 00:21 UTC de 31 de março) e axios@0.30.4 (às 01:00 UTC) foram publicadas pela conta do mantenedor comprometido, cobrindo as branches de lançamento modernas (1.x) e legadas (0.x)./Library/Caches/com.apple.act.mond, imitando um processo do sistema Apple.%PROGRAMDATA%wt.exe e executou um script oculto./tmp/ld.py.Após a execução, o script setup.js deletava-se, removia seu próprio package.json contendo o hook malicioso de pós-instalação e o substituía por um “stub” limpo pré-existente, relatando um número de versão diferente. Uma inspeção forense posterior do pacote instalado não mostraria nada suspeito.
plain-crypto-js.StepSecurity, Snyk, Wiz e Vercel publicaram avisos recomendando que qualquer sistema onde o pacote malicioso tenha sido executado deve ser tratado como totalmente comprometido.
axios/axios#10604.