Security

Atak na Axios npm: przewodnik po ograniczaniu skutków

2 min czytania

Podsumowanie

Microsoft ostrzegł, że złośliwe wersje Axios npm 1.14.1 i 0.30.4 zostały wykorzystane w ataku na łańcuch dostaw przypisywanym grupie Sapphire Sleet. Organizacje korzystające z tych pakietów powinny natychmiast zmienić sekrety, przejść na bezpieczne wersje oraz sprawdzić stacje deweloperskie i systemy CI/CD pod kątem naruszenia.

Potrzebujesz pomocy z Security?Porozmawiaj z ekspertem

Wprowadzenie

Microsoft ujawnił poważnie naruszenie łańcucha dostaw npm dotyczące Axios, jednej z najczęściej używanych bibliotek JavaScript do obsługi HTTP. Ponieważ Axios jest powszechnie instalowany na stacjach roboczych deweloperów i w potokach CI/CD, incydent ten ma szerokie konsekwencje dla bezpieczeństwa łańcucha dostaw oprogramowania w środowiskach Windows, macOS i Linux.

Co się stało

31 marca 2026 opublikowano dwie złośliwe wersje pakietu Axios:

Według Microsoft Threat Intelligence wydania te dodawały złośliwą zależność [email protected], która uruchamiała skrypt po instalacji podczas npm install lub aktualizacji pakietu. Hook instalacyjny łączył się z infrastrukturą kontrolowaną przez atakującego i pobierał drugi etap zdalnego trojana dostępowego (RAT).

Microsoft przypisuje tę kampanię grupie Sapphire Sleet, północnokoreańskiemu aktorowi państwowemu.

Kluczowe szczegóły techniczne

  • Sam kod źródłowy Axios podobno pozostał bez zmian.
  • Złośliwe działanie zostało wprowadzone techniką wstrzyknięcia zależności.
  • Dotknięte środowiska obejmowały stacje deweloperskie i systemy CI/CD.
  • Ładunki były dostosowane do systemu operacyjnego:
    • Windows: RAT oparty na PowerShell z utrwaleniem przez klucz rejestru Run
    • macOS: natywny plik binarny umieszczany w /Library/Caches
    • Linux/other: dalsze ładunki specyficzne dla platformy
  • Malware komunikował się ze znaną złośliwą infrastrukturą powiązaną z Sapphire Sleet.

Dlaczego to ważne dla zespołów IT i bezpieczeństwa

Ten atak pokazuje, jak zaufane pakiety open source mogą zostać uzbrojone bez widocznych zmian w aplikacji. Nawet jeśli aplikacje pozornie działają normalnie, naruszenie może nadal nastąpić na etapie instalacji, umożliwiając atakującym kradzież sekretów, ustanowienie trwałości i dalszy ruch w głąb środowiska przedsiębiorstwa.

Dla administratorów największe ryzyka to:

  • Przejęte poświadczenia i tokeny deweloperów
  • Ujawnione sekrety w systemach build
  • Wykonanie malware na agentach CI/CD
  • Trwałe przyczółki na zarządzanych urządzeniach Windows

Zalecane działania

Organizacje, które zainstalowały dotknięte wersje Axios, powinny działać natychmiast:

  1. Obniżyć wersję Axios do bezpiecznych wersji:
    • 1.14.0
    • 0.30.3
  2. Zmienić sekrety i poświadczenia, które mogły zostać ujawnione.
  3. Wyłączyć automatyczne aktualizacje pakietów Axios do czasu potwierdzenia, że środowiska są czyste.
  4. Sprawdzić systemy deweloperskie i build pod kątem oznak naruszenia, zwłaszcza mechanizmów trwałości i podejrzanego wykonywania skryptów.
  5. Skorzystać z detekcji Microsoft Defender i wskazówek do huntingu z komunikatu Microsoft, aby zidentyfikować złośliwe komponenty i dotknięte hosty.

Najważniejszy wniosek

Naruszenie łańcucha dostaw Axios npm przypomina, że zarządzanie pakietami i potoki CI/CD są dziś głównymi powierzchniami ataku. Zespoły bezpieczeństwa powinny traktować instalacje dotkniętych wersji jako potencjalne naruszenia endpointów i poświadczeń, a nie wyłącznie problem z pakietem.

Potrzebujesz pomocy z Security?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Axiosnpmsupply chain attackSapphire SleetMicrosoft Defender

Powiązane artykuły

Security

{{Gotowość bezpieczeństwa infrastruktury krytycznej 2026}}

Microsoft informuje, że model zagrożeń dla infrastruktury krytycznej przesunął się z oportunistycznych ataków w stronę trwałego, opartego na tożsamości dostępu przygotowywanego pod przyszłe zakłócenia. Dla liderów IT i bezpieczeństwa przekaz jest jasny: już teraz ogranicz ekspozycję, wzmocnij ochronę tożsamości i potwierdź gotowość operacyjną, ponieważ presja regulacyjna i aktywność państwowych aktorów rosną.

Security

{{Podstawy bezpieczeństwa AI: praktyczne wskazówki dla CISO}}

{{Microsoft zaleca CISO zabezpieczanie systemów AI przy użyciu tych samych podstawowych mechanizmów, które już stosują wobec oprogramowania, tożsamości i dostępu do danych. Wskazówki podkreślają zasadę najmniejszych uprawnień, ochronę przed prompt injection oraz wykorzystanie samej AI do wykrywania problemów z uprawnieniami, zanim zrobią to atakujący lub użytkownicy.}}

Security

Kampania malware WhatsApp z VBS i backdoorami MSI

Eksperci Microsoft Defender ujawnili kampanię z końca lutego 2026 r., która wykorzystuje wiadomości WhatsApp do dostarczania złośliwych plików VBS, a następnie instaluje niepodpisane pakiety MSI w celu utrzymania dostępu i zdalnej kontroli. Atak łączy socjotechnikę, zmienione nazwy narzędzi Windows oraz zaufane usługi chmurowe, aby utrudnić wykrycie, dlatego kluczowe są zabezpieczenia endpointów i świadomość użytkowników.

Security

Microsoft Copilot Studio a ryzyka OWASP AI

Microsoft wyjaśnia, jak Copilot Studio oraz nadchodząca ogólna dostępność Agent 365 mogą pomóc organizacjom ograniczać ryzyka z listy OWASP Top 10 for Agentic Applications. To istotne, ponieważ systemy agentic AI korzystają z prawdziwych tożsamości, danych i narzędzi, tworząc zagrożenia bezpieczeństwa wykraczające daleko poza niedokładne odpowiedzi.

Security

Ochrona HVA w Microsoft Defender blokuje ataki

Microsoft opisał, jak Microsoft Defender wykorzystuje świadomość zasobów wysokiej wartości do wykrywania i zatrzymywania ataków wymierzonych w kontrolery domeny, serwery webowe i infrastrukturę tożsamości. Łącząc kontekst z Security Exposure Management, zróżnicowane mechanizmy wykrywania oraz automatyczne zakłócanie ataków, Defender może podnosić poziom ochrony zasobów Tier-0 i ograniczać skalę skutków zaawansowanych włamań.

Security

{{Bezpieczeństwo tożsamości w Microsoft Entra: RSAC 2026}}

{{Microsoft pozycjonuje bezpieczeństwo tożsamości jako zunifikowaną warstwę kontroli, która łączy infrastrukturę tożsamości, decyzje dostępu i ochronę przed zagrożeniami w czasie rzeczywistym. Podczas RSAC 2026 firma ogłosiła nowe funkcje Microsoft Entra i Defender, w tym pulpit bezpieczeństwa tożsamości, ujednoliconą ocenę ryzyka tożsamości oraz adaptacyjne remediacje ryzyka, aby pomóc organizacjom ograniczyć fragmentację i szybciej reagować na ataki oparte na tożsamości.}}