时间:2026-03-31 作者:奇安信集团
3月31日,全球数百万开发者收到一条紧急安全提醒:广泛使用的软件组件axios遭遇供应链投毒攻击。更值得关注的是,近期在技术圈火爆的AI智能体工具OpenClaw("龙虾")也在此次影响范围内。如果你正在"养虾",这条消息与你息息相关!
axios是JavaScript生态中最流行的网络请求工具之一,周下载量超过3亿次,几乎所有使用Node.js的项目都在用它。
攻击者劫持了axios核心维护者的账号,手动发布了两个恶意版本:axios@1.14.1和axios@0.30.4。这些版本在代码仓库中没有对应记录,是典型的"幽灵发布"。一旦开发者执行安装或更新,恶意代码就会自动运行,连接攻击者控制的服务器下载远程访问木马,实现完全控制。

1 攻击的隐蔽性极强
恶意代码执行后会自动删除自身,并将配置文件替换为干净版本,开发者检查时往往不会发现任何异常。攻击载荷针对苹果、Windows、Linux三大操作系统分别预构建,一旦触发,攻击者可长期潜伏。
2 "养虾"用户风险更高
OpenClaw是2025年底推出的开源自托管AI智能体工具,因功能强大、可自主执行任务,被开发者称为"龙虾"。近期"养虾"成为技术圈热词,大量开发者在本地电脑、云服务器或容器环境中部署运行。
由于OpenClaw通常拥有完整的系统、文件、浏览器和消息平台访问权限,且持续在线,其多个组件明确使用axios处理网络请求和API调用,邮件、日历、聊天记录、API密钥等敏感数据全部暴露在运行环境中。简单说,如果"龙虾"被投毒,攻击者不仅能控制你的电脑,还能以你的身份执行各种操作,后果不堪设想。
严重安全事件
此次事件是2026年开源供应链安全领域最复杂的攻击事件之一。
它暴露了软件安装本质上等于"执行任意代码"的信任模型缺陷,以及核心维护者账号成为攻击焦点的单点故障风险。
对于"养虾"用户而言,这次事件是一个警示:AI代理赋予的便利与风险并存。在享受自动化带来的效率提升时,必须同步构建纵深防御体系,确保"虾"不会变成"毒虾"。
如确认已安装恶意版本,请假设系统已被入侵,立即执行应急响应流程。安全无小事,及早响应可将损失降至最低。
紧急自查与防护
在项目中运行版本检查命令,查看axios及相关依赖的版本号。如果显示特定恶意版本(1.14.1或0.30.4),请立即断开网络连接,隔离受感染机器,轮换所有凭证,全盘杀毒扫描,并从干净备份恢复或重装系统。
注:恶意版本已于3月31日03:15左右被npm官方下架,但已安装的项目仍需排查。开发者应锁定依赖版本,不使用自动更新,确保配置文件提交到版本控制,定期执行安全审计。企业用户建议使用私有代理,启用供应链安全工具,建立内部依赖白名单,并制定应急响应预案。
95015服务热线
微信公众号
京公网安备11000002002064号