← Все проекты
Проект / Shell

theNetworkChuck/axios-attack-guide: axios-attack-guide — детектор и защита от атаки на npm-пакет axios

Проверьте, не скомпрометирована ли ваша система из-за вредоносного обновления популярной библиотеки axios.

theNetworkChuck/axios-attack-guide — open-source проект на Shell, который стоит оценить перед внедрением или доработкой.

★ 157 Shell Форки 18 Issue 11 Оценка 8/10 Карточка проверена

Для кого это

Для DevOps-инженеров, специалистов по безопасности и разработчиков, использующих npm-пакеты в своих проектах.

Проблема / задача

В марте 2026 года хакер захватил аккаунт ведущего мейнтейнера axios (100+ млн загрузок в неделю) и внедрил в обновление скрытую зависимость, которая за 1.1 секунду устанавливает кроссплатформенный RAT (удалённый троян), после чего самоуничтожается, стирая следы.

Как это работает

Проект предоставляет скрипты на Shell и PowerShell, которые сканируют систему по шести ключевым индикаторам: версия axios, история lock-файлов, наличие вредоносной зависимости plain-crypto-js, артефакты RAT на диске и активные соединения с командным сервером злоумышленника. Скрипты можно запустить одной командой через curl или локально после клонирования репозитория.

Что видно по README

Это практическое руководство от NetworkChuck по обнаружению и защите от сложной цепочки поставок (supply chain attack) в npm-пакете axios. Репозиторий содержит детектирующие скрипты для macOS/Linux и Windows, подробные команды для ручной проверки и чёткий план действий в случае компрометации.

Ключевые возможности

Автоматические скрипты проверки для macOS/Linux и WindowsРучные команды для глубокого анализа системыЧек-лист действий при обнаружении зараженияКонфигурационные рекомендации для npm для предотвращения подобных атак в будущем

Технологии

ShellPowerShellnpmRustGitHub ActionsCI/CD

Интересный факт

Атака использовала фичу npm — автоматический запуск postinstall-скриптов. Одна настройка 'ignore-scripts=true' в .npmrc могла бы полностью её заблокировать.

С чего начать

  • Склонируйте репозиторий или запустите скрипт удалённо через curl/irm
  • Запустите соответствующий скрипт (check.sh для Mac/Linux, check.ps1 для Windows)
  • Следуйте инструкциям из вывода скрипта и раздела 'If You're Compromised' в README

Оценка GitRadar

Удобство
9/10
Свежесть
10/10
Перспектива
6/10
Монетизация
3/10
Общая оценка
8/10

Вердикт GitRadar

Стоит попробовать, если вы используете axios или любые npm-пакеты в production. Это не библиотека, а набор спасательных инструментов на конкретный, очень опасный инцидент.

Наблюдения по обновлениям

Проект создан как реакция на конкретный недавний инцидент (март 2026). Активно поддерживается автором (NetworkChuck) и сообществом, о чём говорят открытые issues.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/theNetworkChuck/axios-attack-guide
Создан на GitHub
31 марта 2026 г.
Последнее обновление репо
31 марта 2026 г.
Последняя проверка GitRadar
31 марта 2026 г.
Изученные файлы
README.md, check.ps1, check.sh

FAQ

Что это такое?

Набор скриптов и инструкций для обнаружения и ликвидации последствий вредоносного обновления библиотеки axios через npm.

Для кого подходит?

Для всех, кто использует JavaScript/Node.js экосистему и пакетный менеджер npm, особенно в CI/CD пайплайнах и продакшн-средах.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с theNetworkChuck/axios-attack-guide?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.