返回趨勢情報
趨勢情報

Axios 遭 npm 供應鏈攻擊:最常用的 HTTP 套件被塞入惡意依賴,RAT 透過 postinstall 擴散

Axios Hit by an npm Supply-Chain Attack: A Malicious Dependency Dropped a RAT via postinstall

2026年4月2日
易賺Ai團隊
8 分鐘閱讀
#AI新聞#趨勢#資安#供應鏈攻擊#npm#Axios
Axios 遭 npm 供應鏈攻擊:最常用的 HTTP 套件被塞入惡意依賴,RAT 透過 postinstall 擴散

Axios 遭 npm 供應鏈攻擊:最常用的 HTTP 套件被塞入惡意依賴,RAT 透過 postinstall 擴散

一個看起來再平常不過的動作——更新 axios 版本——在 2026 年的某個夜裡變成了風險放大器。攻擊者沒有把惡意程式硬塞進 Axios 的核心程式碼,而是把載荷藏在依賴鏈裡,利用安裝流程自動執行。當你意識到 Axios 在 npm 上的下載量級,這件事就不再只是資安圈的八卦,而是整個前端與 Node 生態的系統性警訊。

多家資安團隊與社群追蹤指出,Axios 的維護者帳號被入侵後,攻擊者釋出了兩個帶毒版本 [email protected][email protected],並注入一個當天才出現的新依賴 [email protected]。惡意程式沒有「寫在 axios 裡」,而是透過 plain-crypto-jspostinstall 腳本在使用者機器上投放跨平台遠端控制程式(RAT),安裝完還會嘗試自刪,把痕跡抹掉。

這起事件最值得被記住的點,是它非常貼近真實開發流程:你不需要點開可疑連結,不需要下載奇怪檔案,只要一次正常的依賴更新,就可能把攻擊帶進工作站或 CI 環境。

這次攻擊怎麼做成的:把惡意程式拆成「前置鋪路」與「短窗投放」

攻擊者的手法之所以有效,是因為它看起來像「一般依賴更新」,但實際上做了兩層拆分:

第一層是「前置鋪路」。plain-crypto-js 這個套件先被發布到 npm,像一顆埋在地上的地雷,等到第二層的主包更新時再被踩到。這招的好處是能躲過部分只針對熱門套件版本變更的監控。

第二層是「短窗投放」。惡意版本存在的時間很短,外界估計約 2–3 小時內就被下架或撤回。短窗意味著很多防護系統甚至還沒來得及更新規則,攻擊就已經完成第一波擴散;而對受害者來說,「事後回頭查」也更難,因為你未必還抓得到當時被安裝的內容。

postinstall 為何那麼危險:它把「安裝依賴」變成「允許執行」

Node 生態的老問題在於:套件可以在安裝時跑腳本。對開發者而言,這本來是為了編譯原生模組、產生檔案、做環境檢查;但對攻擊者而言,這等於是一個合法的自動執行入口。

多份分析指出,plain-crypto-jspostinstall 腳本做了典型的混淆與解碼流程,並連線到外部 C2(指揮控制)端點下載/投放對應作業系統的載荷;更麻煩的是,它會嘗試刪除自己,讓你在硬碟上找不到一個「明顯的惡意檔案」。這類攻擊對一般團隊的偵測難度很高:你可能只看到「某台機器突然有不明連線」或「憑證被盜用」,但很難把根因追回到某一次 npm install

對讀者而言,可以把它想成:你以為自己在做「套件管理」,實際上在做「程式執行」。只要這個心理模型沒有被建立起來,供應鏈攻擊就會反覆得逞。

為什麼 AI 團隊更該緊張:供應鏈攻擊會直接碰到你的金鑰與推論入口

這起事件本身不是 AI 模型漏洞,但它對 AI 產品的危害反而更直接:因為 AI 團隊的環境通常擁有更多「高價值憑證」。

你只要想像幾個常見情境就夠了:前端或後端專案裡存放著雲端服務的部署權限、第三方服務的 API 金鑰、內部的 token、CI 系統的長期憑證。任何能在安裝階段執行的惡意程式,都有機會把這些東西打包帶走。

更現實的是,很多團隊把模型呼叫包在一層「通用網路請求」或「工具層」裡:你如果在這層被植入惡意程式,就可能影響的不只是某個服務,而是整個產品的資料流與認證鏈。

供應鏈攻擊之所以在 AI 時代變得更致命,是因為「被偷走的東西」變得更值錢:不只是資料,還包括可直接換算成成本的推論額度與可直接操作系統的部署權限。

這次事件給開發團隊的三個判斷點:你需要的是流程,而不是一次性補丁

事件爆發後,最直覺的做法是「把 axios 固定在安全版本」。但如果只停在這一步,你其實只是躲過一個坑,沒有修好路面。

更值得問的其實是三件事:

第一,你的依賴更新是不是預設「自動跟到最新」?只要還是這個習慣,你就會在下一次遇到同樣的短窗攻擊時再被打一次。

第二,你的 CI/CD 是否把安裝依賴視為高風險行為?如果你的建置環境在安裝時擁有大量權限,那每一次 build 都像在打開一扇門。

第三,你有沒有把「鎖定依賴」與「異常版本監測」當成日常,而不是事故發生後才補?供應鏈攻擊的特徵就是:一次成功,攻擊者就會複製打法到其他熱門套件上。

這則新聞的後座力:開發者信任正在被重新定價

Axios 事件不會讓 npm 生態立刻崩盤,但它會持續改變一件事:開發者對「更新」這個動作的信任成本。

如果你在 2023–2024 的世界觀裡,更新是例行維護;那在 2026 的世界觀裡,更新同時是一次風險決策。尤其當 AI 產品的供應鏈越來越長,任何一個依賴節點都可能成為入口。

真正的問題不是「這次誰被入侵」,而是「下一次我們還要用同樣的方式被打多久」。只要開發流程仍然把安裝依賴當成低風險行為,攻擊者就會繼續把最常用的套件當成最佳投資標的——因為它的 ROI 真的太高了。