Axios 1.14.1 compromis par un logiciel malveillant, cible les flux de travail de développement assisté par IA

✍️ OpenClawRadar📅 Publié: March 31, 2026🔗 Source
Axios 1.14.1 compromis par un logiciel malveillant, cible les flux de travail de développement assisté par IA
Ad

Une attaque de chaîne d'approvisionnement cible le package axios

Une attaque de chaîne d'approvisionnement a compromis la version 1.14.1 d'axios, qui intègre silencieusement [email protected] en tant que dépendance. Ce package est un dropper de RAT (cheval de Troie d'accès à distance) obfusqué. NPM a retiré la version malveillante, mais les développeurs qui l'ont installée pendant la fenêtre de vulnérabilité peuvent être infectés.

Les flux de travail de développement assisté par IA sont menacés

L'attaque cible spécifiquement les développeurs utilisant des assistants de codage IA comme Claude. La source note qu'avec le codage IA, les développeurs laissent souvent l'IA gérer l'installation des packages sans vérifier les différences dans package.json ni auditer les dépendances qui sont intégrées. Les attaquants exploitent cette confiance dans les flux de travail automatisés où les développeurs échafaudent des projets et exécutent des installations sans vérification manuelle.

Ad

Étapes immédiates de détection et de remédiation

Exécutez ces commandes pour vérifier une infection :

# Vérifiez votre fichier de verrouillage
grep -r "plain-crypto-js" package-lock.json
grep -r "[email protected]" package-lock.json

Vérifiez les artefacts de persistance

ls -la /library/caches/com.apple.act.mond # macOS ls /tmp/ld* # Linux

Si vous trouvez le package malveillant :

  • Revenez immédiatement à [email protected]
  • Faites tourner toutes les clés et identifiants (identifiants AWS, clés API, etc.)
  • Auditez tous les fichiers de verrouillage dans vos projets

Mesures préventives

La source recommande d'épingler les versions et d'auditer manuellement les dépendances que les assistants IA intègrent. Les développeurs devraient ralentir les installations automatisées et lire réellement quels packages sont ajoutés à leurs projets.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Claude Cowork : Préoccupations de sécurité liées à la permission 'Autoriser toutes les actions du navigateur' et correctifs proposés
Security

Claude Cowork : Préoccupations de sécurité liées à la permission 'Autoriser toutes les actions du navigateur' et correctifs proposés

Un utilisateur de Reddit souligne que le bouton 'Autoriser tout' de Claude Cowork accorde un accès permanent et illimité au navigateur pour toutes les sessions futures, sans visibilité, limites ni expiration, créant ainsi des risques de sécurité. La publication propose des autorisations limitées à la session ou à la compétence comme paramètres par défaut plus sûrs.

OpenClawRadar
L'expérience d'audit de sécurité montre que les performances des agents IA dépendent de l'accès aux connaissances.
Security

L'expérience d'audit de sécurité montre que les performances des agents IA dépendent de l'accès aux connaissances.

Un développeur a réalisé trois audits de sécurité sur la même base de code Next.js en utilisant différentes approches d'IA : la revue intégrée de Claude Code a trouvé 1 critique, 6 élevés, 13 moyens ; un agent IA sans contexte supplémentaire a trouvé 1 critique, 5 élevés, 14 moyens ; un agent IA avec 10 livres professionnels de sécurité a trouvé 8 critiques, 9 élevés, 10 moyens.

OpenClawRadar
FORGE : Cadre de test de sécurité IA open source pour les systèmes LLM
Security

FORGE : Cadre de test de sécurité IA open source pour les systèmes LLM

FORGE est un cadre de test de sécurité IA autonome qui construit ses propres outils en cours d'exécution, se réplique en essaim et couvre les vulnérabilités OWASP LLM Top 10, y compris l'injection de prompt, le fuzzing de jailbreak et la fuite RAG.

OpenClawRadar
A2A Secure : Comment les développeurs ont construit une communication cryptographique entre les agents OpenClaw
Security

A2A Secure : Comment les développeurs ont construit une communication cryptographique entre les agents OpenClaw

Un nouveau protocole permet aux agents OpenClaw de communiquer de manière sécurisée en utilisant des signatures Ed25519 sans clés API partagées.

OpenClaw Radar