Axios, npm’de ele geçirilerek uzaktan erişim truva atı dağıttı
(stepsecurity.io)- Yaygın olarak kullanılan axios HTTP istemcisinin iki kötü amaçlı sürümü npm’e yayımlandı ve kurulum sırasında uzaktan erişim truva atı (RAT) dağıttı
- Saldırgan, bakımcı hesap kimlik bilgilerinin çalınması yoluyla GitHub Actions’ı atlatıp kötü amaçlı paketi manuel olarak yükledi
- Kötü amaçlı sürümler, sahte bağımlılık
plain-crypto-js@4.2.1içeriyor; bu paketpostinstallbetiğiyle RAT kuruyor ve izleri siliyor - RAT, macOS, Windows ve Linux sistemlerinin tümünü enfekte ediyor; C2 sunucusuyla (
sfrclak.com:8000) iletişim kurup ek yükler indiriyor - npm ve GitHub kötü amaçlı sürümleri hızla kaldırdı, ancak tedarik zinciri güvenliğini güçlendirmenin ve kimlik bilgilerini korumanın önemi bir kez daha öne çıktı
axios npm tedarik zinciri saldırısına genel bakış
- 31 Mart 2026’da, yaygın kullanılan axios HTTP istemci kütüphanesinin iki kötü amaçlı sürümü (
axios@1.14.1,axios@0.30.4) npm’e yayımlandı - Saldırgan, axios’un ana bakımcısına ait npm kimlik bilgilerini çalarak GitHub Actions CI/CD hattını atladı ve kötü amaçlı paketi manuel olarak yayımladı
- Her iki sürüme de
plain-crypto-js@4.2.1adlı sahte bir bağımlılık eklendi; bu paketpostinstallbetiği üzerinden uzaktan erişim truva atı (RAT) kuruyor - RAT, macOS, Windows ve Linux’u hedef alıyor; C2 (Command and Control) sunucusuyla (
sfrclak.com:8000) iletişim kurarak ikinci aşama yükü indiriyor - Kurulumdan sonra kötü amaçlı kodu ve izlerini silip temiz bir
package.jsonile değiştirerek adli analizle tespitten kaçıyor
Saldırı zaman çizelgesi
- 30 Mart 05:57 UTC:
plain-crypto-js@4.2.0(meşru sürüm) yayımlandı - 30 Mart 23:59 UTC:
plain-crypto-js@4.2.1(kötü amaçlı sürüm) yayımlandı,postinstallkancası eklendi - 31 Mart 00:21 UTC:
axios@1.14.1yayımlandı, kötü amaçlı bağımlılık eklendi - 31 Mart 01:00 UTC:
axios@0.30.4yayımlandı, aynı kötü amaçlı bağımlılık eklendi - 31 Mart 03:15 UTC: npm iki kötü amaçlı sürümü sildi
- 31 Mart 04:26 UTC: npm,
plain-crypto-jspaketini güvenlik tutucu stub’ıyla (0.0.1-security.0) değiştirdi
axios hakkında
- axios, JavaScript ekosisteminde en yaygın kullanılan HTTP istemcilerinden biri olup hem Node.js hem de tarayıcı tarafında kullanılıyor
- Haftalık 300 milyondan fazla indirme sayısı nedeniyle, tek bir kötü amaçlı sürüm bile çok geniş çaplı zarara yol açma potansiyeline sahip
- Sıradan geliştiricilerin
npm installsırasında kötü amaçlı kodun kurulduğunu fark etmesi zor
Saldırı aşamaları
-
1. aşama — bakımcı hesabının ele geçirilmesi
- Saldırgan,
jasonsaaymannpm hesabını ele geçirip e-postayıifstap@proton.meolarak değiştirdi - Ardından hem 1.x hem de 0.x sürüm dallarına kötü amaçlı derlemeleri yayımladı
- Meşru sürümler GitHub Actions’ın OIDC Trusted Publisher mekanizmasıyla yayımlanırken,
axios@1.14.1manuel yayımlandığı içingitHeadve OIDC imzası içermiyor - Saldırganın uzun ömürlü bir npm erişim belirteci kullanmış olduğu tahmin ediliyor
- Saldırgan,
-
2. aşama — kötü amaçlı bağımlılığın önceden dağıtılması
plain-crypto-js@4.2.1,nrwise@proton.mehesabından yayımlandıcrypto-jspaketini taklit ediyor ve aynı açıklama ile depo URL’sini kullanıyor"postinstall": "node setup.js"kancasını içerdiği için kurulum sırasında otomatik çalışıyor- Saldırıdan sonra
package.md,package.jsonile değiştirilerek kanıtları silmeye hazırlık yapılıyor
-
3. aşama — bağımlılığın axios içine enjekte edilmesi
plain-crypto-js@^4.2.1, çalışma zamanı bağımlılığı olarak eklendi- Kod içinde hiçbir yerde import edilmiyor → hayalet bağımlılık (phantom dependency)
npm installsırasında otomatik kuruluppostinstallbetiğini çalıştırıyor
RAT dropper’ı (setup.js) analizi
-
Obfuscation teknikleri
- Dizeler
stq[]dizisinde şifreli tutuluyor ve_trans_1(XOR) ile_trans_2(Base64+ters çevirme) kullanılarak çözülüyor - C2 URL’si
http://sfrclak.com:8000/6202033 - Çözülen dizelerde OS tanımlayıcıları (
win32,darwin), dosya yolları ve kabuk komutları yer alıyor
- Dizeler
-
Platforma göre yükler
-
macOS
- AppleScript,
/tmpaltına yazılıposascriptile çalıştırılıyor - C2’den RAT ikilisi alınıp
/Library/Caches/com.apple.act.mondyoluna kaydediliyor ve çalıştırılıyor - Dosya adı Apple sistem daemon’u gibi görünmesi için kamufle ediliyor
- AppleScript,
-
Windows
- PowerShell yolu bulunup
%PROGRAMDATA%\\wt.exekonumuna kopyalanıyor - VBScript aracılığıyla C2’den PowerShell RAT indiriliyor ve çalıştırılıyor
- Geçici dosyalar (
.vbs,.ps1) çalıştırıldıktan sonra siliniyor
- PowerShell yolu bulunup
-
Linux
curlile/tmp/ld.pyindiriliyor, ardındannohup python3ile çalıştırılıyor/tmp/ld.pydosyası sistemde kalıyor- Üç platformun tamamı da normal npm trafiği gibi görünmek için
packages.npm.org/product0~2POST gövdelerini kullanıyor
-
-
Kendi kendini silme ve gizlenme
setup.jsvepackage.jsonsiliniyorpackage.md,package.jsonile değiştirilerek meşru paket gibi gösteriliyor- Sonrasında
npm auditya da manuel incelemeyle tespit edilemiyor - Ancak
node_modules/plain-crypto-js/dizininin varlığı tek başına bulaşma kanıtı
StepSecurity Harden-Runner ile yürütme doğrulaması
- Harden-Runner, GitHub Actions içinde ağ, süreç ve dosya olaylarını gerçek zamanlı olarak kaydediyor
axios@1.14.1kurulurken C2’ye iki bağlantı (curl,nohup) tespit edildi- İlk bağlantı,
npm installbaşladıktan 2 saniye sonra oluştu - İkinci bağlantı ise 36 saniye sonra arka plan süreci olarak kalıcı biçimde çalıştı
- İlk bağlantı,
- Süreç ağacı analizi,
nohupsürecinin PID 1 (init) altında yetim süreç olarak kaldığını ve çalışmaya devam ettiğini doğruladı - Dosya olay günlüklerinde
package.jsondosyasının iki kez üzerine yazıldığı görüldü- İlkinde: kurulum sırasında kötü amaçlı sürüm yazıldı
- İkincisinde: 36 saniye sonra temiz bir stub ile değiştirildi
Ele geçirilme göstergeleri (IOC)
-
Kötü amaçlı npm paketleri
- axios@1.14.1 · shasum: 2553649f232204966871cea80a5d0d6adc700ca
- axios@0.30.4 · shasum: d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71
- plain-crypto-js@4.2.1 · shasum: 07d889e2dadce6f3910dcbc253317d28ca61c766
-
Ağ
- C2 alan adı: sfrclak.com
- IP: 142.11.206.73
- URL:
http://sfrclak.com:8000/6202033
-
Dosya yolları
- macOS:
/Library/Caches/com.apple.act.mond - Windows:
%PROGRAMDATA%\\wt.exe - Linux:
/tmp/ld.py
- macOS:
-
Saldırgan hesapları
jasonsaayman(ele geçirilmiş bakımcı)nrwise(saldırgan tarafından oluşturulan hesap)
-
Güvenli sürüm
- axios@1.14.0 (meşru)
Etki kontrolü ve müdahale adımları
npm list axiosveyapackage-lock.jsoniçinde 1.14.1 / 0.30.4 sürümlerini kontrol edinnode_modules/plain-crypto-jsdizininin varlığını kontrol edin- İşletim sistemine özgü RAT dosyaları mevcutsa sistemin tamamen ele geçirilmiş olduğu varsayılmalı
- CI/CD günlüklerinde ilgili sürümlerin kurulum geçmişi tespit edilirse tüm gizli anahtar ve belirteçlerin değiştirilmesi gerekir
Kurtarma adımları
- axios’u güvenli sürüme (1.14.0 veya 0.30.3) sabitleyin
plain-crypto-jsklasörünü silin venpm install --ignore-scriptsile yeniden kurun- RAT izleri bulunursa sistemi yeniden inşa edin
- Tüm kimlik bilgilerini (AWS, SSH, CI/CD vb.) döndürün
- CI/CD hattını denetleyin ve gizli anahtarları değiştirin
- Otomatik derlemelerde
--ignore-scriptsseçeneğini kullanın - C2 alan adını/IP’sini güvenlik duvarı veya
/etc/hostsile engelleyin
StepSecurity Enterprise özellikleri
-
Harden-Runner
- GitHub Actions içinde giden ağ trafiği beyaz listesi uygular
- Anormal trafiği engeller ve günlükler
sfrclak.com:8000bağlantısını önceden engelleyebilir
-
Dev Machine Guard
- Geliştirici bilgisayarlarında kurulan npm paketlerini gerçek zamanlı izler
axios@1.14.1ve0.30.4kurulu cihazları anında tespit eder
-
npm Package Cooldown Check
- Yeni yayımlanan paketlere geçici kurulum engelleme süresi uygular
plain-crypto-js@4.2.1gibi hızla yayılan kötü amaçlı paketleri tespit edebilir
-
Compromised Updates Check
- Gerçek zamanlı kötü amaçlı paket veritabanına dayanarak PR birleştirmelerini engeller
axios@1.14.1veplain-crypto-js@4.2.1anında kaydedilir
-
Package Search
- Kurum genelindeki PR’larda ve depolarda belirli bir paketin nerede kullanıldığını arar
- Etki alanını (repo, ekip, PR) anında ortaya koyar
-
AI Package Analyst
- npm kayıtlarını gerçek zamanlı izler ve davranış tabanlı kötü amaçlı tespit yapar
- Her iki kötü amaçlı sürümü de yayımlandıktan dakikalar içinde tespit etti
-
Threat Center Alert
- Saldırı özeti, IOC ve müdahale adımlarını içeren tehdit istihbaratı uyarıları sağlar
- SIEM entegrasyonu ile gerçek zamanlı görünürlük kazandırır
Teşekkür
- axios bakımcıları ve topluluk, GitHub issue #10604 üzerinden hızla yanıt verdi
- GitHub ele geçirilen hesabı askıya aldı, npm ise kötü amaçlı sürümleri sildi ve güvenlik tutucu uyguladı
- Bakımcılar, GitHub ve npm arasındaki koordineli müdahale, dünya çapındaki geliştiricilere verilecek zararı en aza indirdi
2 yorum
Bu ölçekte bir paketin ele geçirilebileceğini hiç düşünmemiştim; axios gerçekten tahminlerimin ötesinde.
Hacker News yorumları
npm, bun, pnpm ve uv artık paketler için minimum yayın süresi ayarını destekliyor
Ben
~/.npmrcdosyamaignore-scripts=trueeklemiştim; bu ayar tek başına bile açığı hafifletmeye yetebilirdibun ve pnpm varsayılan olarak lifecycle script'lerini çalıştırmıyor
Her paket yöneticisi için ayar örnekleri şöyle:
exclude-newer = "7 days"min-release-age=7minimum-release-age=10080minimumReleaseAge = 604800İlginç olan, her birinin farklı zaman birimleri kullanması
LLM ajanları kullanıyorsanız, bu ayar yüzünden hatalar oluşabileceği için
AGENTS.mdya daCLAUDE.mdiçine ilgili talimatları eklemek gerekiyortimeoutyerinetimeoutMinutesgibimin-release-age=7 # daysayarının gerçekte uygulanmama ihtimali var~/.yarnrc.ymliçindenpmMinimalAgeGate: "3d"olarak yapılabiliyorAxios'un bir tedarik zinciri saldırısına maruz kalmış olması insanları şaşırttı
Axios'un kendi içinde kötü amaçlı kod yoktu, ancak
plain-crypto-js@4.2.1adlı sahte bir bağımlılık enjekte edilerek RAT (uzaktan erişim truva atı) kuran bir postinstall script'i çalıştırıldıpnpm ya da bun gibi postinstall script'leri için elle onay isteyen kullanıcılar açısından bu iyi haber
Paket yöneticilerinin başarısız bir deney olduğu da öne sürüldü
SQLite gibi tek bir
.cdosyası halinde dağıtılan yüksek kaliteli C kütüphaneleri var; böyle bir yaklaşım transitive dependency sorununu önleyebilirSaldırı yüzeyinin büyük kısmı bu dolaylı bağımlılıklardan geliyor
OpenSSL bile kod kalitesi sorunları nedeniyle yeniden yazılıyor; JavaScript tarafında ise standart kütüphaneyi genişletmek zor olduğu için polyfill karmaşası yaşanıyor
Bunun yerine npm gibi depolarda kalite çıtasının yükseltilmesi ve yalnızca sorumlu bakımcıların kayıt olabilmesi gerektiği önerildi
Günün “Bugün hangi npm paketi ele geçirildi acaba?” diye başlayan alaycı bir selamla açıldığına dair espriler yapıldı
Linux kullanıcılarının npm, pip, cargo, gradle gibi tüm build mantığını bwrap ile sandbox içine alması önerildi
bwrap, Docker benzeri bir izolasyon sağlıyor ama imaj gerektirmiyor. Flatpak da aynı teknoloji temelinde çalışıyor
Sunucu dağıtımlarında container hardening önemli görülüyor; kritik nokta CI/CD ortamlarını güvenilmeyen alanlar olarak ele almak
Aynı sandbox yaklaşımının yapay zeka çalıştırırken de kullanılabileceği söylendi
requireçağrısı bile çalıştırma için yeterli olabilirBağımlılık sorunları tekrar tekrar görülünce, Rust ekosisteminin de bir gün benzer şeyler yaşayıp yaşamayacağı konusunda endişe dile getirildi
Standart kütüphaneyi şişirmek zor olsa da, güvenilir paket kalitesi güvencesi sağlayan bir sisteme ihtiyaç olduğu söylendi
Yapay zeka sayesinde bu ek işin artık yapılabilir olduğu, hatta aslında bunun eskiden beri yapılması gerektiği de dile getirildi
NPM tedarik zinciri saldırılarına maruz kalmayı azaltmak için öne çıkan temel kurallar
--frozen-lockfileseçeneğinin bile yeterli koruma sağladığını düşünenler de vardı“Bu tür saldırılardan tamamen kaçınmak için ne yapmak gerekir?” sorusuna karşılık,
Qubes OS'ye geçip parola yöneticisi ile build ortamını tamamen ayırmak istediğini söyleyenler oldu
Bu yaklaşım, tıpkı kimya laboratuvarındaki koruyucu ekipmanlar (PPE) gibi, geliştirme ortamında da izolasyon ve korumaya ihtiyaç olduğunu anlatan bir benzetmeyle açıklandı
pip de artık virtualenv dışına kurulumları engellemeye başladı; ileride paket yöneticilerinin sandbox dışında çalışmayı reddeden bir seçenek sunması umuluyor
pnpm ve bun artık varsayılan olarak postinstall script'lerini yok sayıyor, npm ise hâlâ çalıştırıyor
~/.npmrciçineignore-scripts=trueeklenmesi öneriliyornpm hâlâ haftalık 80 milyon indirme seviyesinde
Bu olaydaki kimlik bilgisi sızıntısının büyük olasılıkla önceki LiteLLM olayından kaynaklandığı tahmin edildi
Python ya da Node.js kullanmak tedirgin edici gelse de, bunun aslında genel bir sorun olduğu hissi paylaşıldı