Axios npm kompromitacija lanca snabdevanja
Sažetak
Microsoft je upozorio da su zlonamerne Axios npm verzije 1.14.1 i 0.30.4 korišćene u napadu na lanac snabdevanja koji se pripisuje grupi Sapphire Sleet. Organizacije koje koriste pogođene pakete treba odmah da rotiraju tajne podatke, vrate se na bezbedne verzije i provere developerske endpoint-e i CI/CD sisteme zbog moguće kompromitacije.
Uvod
Microsoft je objavio ozbiljnu npm kompromitaciju lanca snabdevanja koja pogađa Axios, jednu od najšire korišćenih JavaScript HTTP biblioteka. Pošto se Axios često instalira na developerskim radnim stanicama i u CI/CD pipeline-ovima, ovaj incident ima široke posledice po bezbednost softverskog lanca snabdevanja u Windows, macOS i Linux okruženjima.
Šta se dogodilo
Dve zlonamerne verzije Axios paketa objavljene su 31. marta 2026:
Prema navodima Microsoft Threat Intelligence, ova izdanja su dodala zlonamernu zavisnost, [email protected], koja je izvršavala post-install skriptu tokom npm install procesa ili ažuriranja paketa. Install hook je kontaktirao infrastrukturu pod kontrolom aktera i preuzeo drugu fazu remote access trojan-a (RAT).
Microsoft ovu kampanju pripisuje grupi Sapphire Sleet, severnokorejskom državnom akteru.
Ključni tehnički detalji
- Izvorni Axios kod navodno nije menjan.
- Zlonamerno ponašanje uvedeno je tehnikom ubacivanja zavisnosti.
- Pogođena okruženja uključivala su developerske endpoint-e i CI/CD sisteme.
- Payload-ovi su bili prilagođeni operativnom sistemu:
- Windows: RAT zasnovan na PowerShell-u sa perzistencijom preko registry Run ključa
- macOS: Native binary ubačen u
/Library/Caches - Linux/other: Payload-ovi specifični za platformu u narednoj fazi
- Malware je komunicirao sa poznatom zlonamernom infrastrukturom povezanom sa grupom Sapphire Sleet.
Zašto je ovo važno za IT i bezbednosne timove
Ovaj napad pokazuje kako pouzdani open-source paketi mogu biti pretvoreni u oružje bez očiglednih izmena u aplikaciji. Čak i ako aplikacije deluju kao da normalno funkcionišu, kompromitacija i dalje može nastati u trenutku instalacije, omogućavajući napadačima da ukradu tajne podatke, uspostave perzistenciju i prodru dublje u enterprise okruženja.
Za administratore, najveći rizici su:
- Kompromitovani developerski kredencijali i tokeni
- Izloženi tajni podaci u build sistemima
- Izvršavanje malware-a na CI/CD agentima
- Trajna uporišta na upravljanim Windows uređajima
Preporučene radnje
Organizacije koje su instalirale pogođene Axios verzije treba da deluju odmah:
- Vratite Axios na bezbedne verzije:
1.14.00.30.3
- Rotirajte tajne podatke i kredencijale koji su možda bili izloženi.
- Onemogućite automatska ažuriranja za Axios pakete dok se ne potvrdi da su okruženja čista.
- Proverite developerske i build sisteme u potrazi za znakovima kompromitacije, posebno mehanizmima perzistencije i sumnjivim izvršavanjem skripti.
- Koristite Microsoft Defender detekcije i hunting smernice iz Microsoft savetodavnog izveštaja da identifikujete zlonamerne komponente i pogođene hostove.
Suština
Axios npm kompromitacija je podsetnik da su upravljanje paketima i CI/CD pipeline-ovi sada primarne površine napada. Bezbednosni timovi treba da tretiraju pogođene instalacije kao potencijalnu kompromitaciju endpoint-a i kredencijala, a ne samo kao problem sa paketom.
Trebate pomoć sa Security?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama