Populární knihovna Axios (100 mil. stažení týdně) se stala obětí útoku na dodavatelský řetězec. Útočníkům se podařilo ovládnout účet správce a vydat infikované verze (1.14.1 a 0.30.4), které do systémů instalovaly Remote Access Trojan (RAT). Tento incident otevírá novou diskuzi o bezpečnosti AI nástrojů jako Claude Code.
Jak útok probíhal (Analýza Huntress)
Útočník využil metodu „vnořené závislosti“. Do Axiosu přidal škodlivý balíček plain-crypto-js, který se aktivoval okamžitě při spuštění npm install díky skriptu postinstall. Podle Huntress trvalo jen 89 sekund od publikování, než došlo k první infekci.
Riziko pro Claude Code a autonomní agenty
Právě zde se setkáváme s novou bezpečnostní výzvou. Nástroje jako Claude Code mají schopnost samostatně navrhovat změny, opravovat bugy a spouštět terminálové příkazy.
- Automatické instalace: Pokud agentovi (jako je Claude Code) zadáte úkol „oprav chybu v HTTP požadavcích“, může se pokusit aktualizovat Axios na nejnovější (v tu chvíli infikovanou) verzi.
- Exfiltrace dat: Malware byl navržen ke krádeži environment variables a cloudových klíčů. Protože AI agenti často pracují v prostředí s vysokými oprávněními, aby mohli nasazovat kód do cloudu, je dopad takového útoku mnohem drtivější.
Jak se bránit v éře AI?
Při používání Claude Code a podobných agentů je nutné:
- Omezit oprávnění: Spouštějte agenty v izolovaných prostředích (containery), kde malware nemá přístup k vašim hlavním cloudovým klíčům.
- Review před spuštěním: Vždy kontrolujte, jaké balíčky a verze se agent chystá nainstalovat, než příkaz potvrdíte.
- Sledování sítě: Malware komunikoval s C2 serverem přes Express.js – monitorování neobvyklého odchozího provozu z vývojového prostředí je klíčové.
Tým MindBe

Zdroj: * Huntress – Supply Chain Compromise of axios npm Package


Comments are closed.