Axios 1.14.1 comprometido com malware, mira fluxos de trabalho de desenvolvimento assistido por IA

Ataque à cadeia de suprimentos atinge o pacote axios
Um ataque à cadeia de suprimentos comprometeu a versão 1.14.1 do axios, que silenciosamente incorpora [email protected] como uma dependência. Este pacote é um dropper de RAT (Cavalo de Troia de Acesso Remoto) ofuscado. O NPM removeu a versão maliciosa, mas desenvolvedores que a instalaram durante a janela de vulnerabilidade podem estar infectados.
Fluxos de trabalho de desenvolvimento assistido por IA em risco
O ataque visa especificamente desenvolvedores que usam assistentes de codificação com IA, como o Claude. A fonte observa que, com a codificação por IA, os desenvolvedores frequentemente permitem que a IA gerencie a instalação de pacotes sem verificar as diferenças no package.json ou auditar quais dependências estão sendo incorporadas. Os atacantes estão explorando essa confiança em fluxos de trabalho automatizados onde os desenvolvedores estruturam projetos e executam instalações sem verificação manual.
Passos imediatos de detecção e correção
Execute estes comandos para verificar infecção:
# Verifique seu arquivo de bloqueio
grep -r "plain-crypto-js" package-lock.json
grep -r "[email protected]" package-lock.json
Verifique artefatos de persistência
ls -la /library/caches/com.apple.act.mond # macOS
ls /tmp/ld* # Linux
Se você encontrar o pacote malicioso:
- Reverta imediatamente para [email protected]
- Gire todas as chaves e credenciais (credenciais da AWS, chaves de API, etc.)
- Audite todos os arquivos de bloqueio em seus projetos
Medidas preventivas
A fonte recomenda fixar versões e auditar manualmente quais dependências os assistentes de IA estão incorporando. Os desenvolvedores devem desacelerar nas instalações automatizadas e realmente ler quais pacotes estão sendo adicionados aos seus projetos.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

openclaw-credential-vault aborda quatro vias de vazamento de credenciais em agentes de IA
openclaw-credential-vault fornece isolamento em nível de sistema operacional e injeção de credenciais com escopo de subprocesso para prevenir quatro caminhos comuns de exposição de credenciais em configurações do OpenClaw. Inclui limpeza de saída com quatro ganchos e funciona com qualquer ferramenta CLI ou API.

pi-governance: RBAC, DLP e registro de auditoria para agentes de codificação OpenClaw
pi-governance é um plugin que fica entre os agentes de codificação de IA e seu sistema, classificando chamadas de ferramentas e bloqueando operações arriscadas. Ele fornece bloqueio de comandos bash, varredura DLP para segredos e PII, controle de acesso baseado em função e registro de auditoria estruturado sem configuração.

mcp-scan: Scanner de segurança para configurações de servidor MCP
mcp-scan verifica configurações de servidores MCP para problemas de segurança, incluindo segredos em arquivos de configuração, vulnerabilidades conhecidas em pacotes, padrões de permissão suspeitos, vetores de exfiltração e ataques de envenenamento de ferramentas. Ele detecta automaticamente configurações para Claude Desktop, Cursor, VS Code, Windsurf e 6 outros clientes de IA.

Três alternativas de código aberto ao litellm após o ataque à cadeia de suprimentos do PyPI
As versões 1.82.7 e 1.82.8 do litellm no PyPI foram comprometidas com malware que rouba credenciais. Três alternativas de código aberto incluem Bifrost (baseado em Go, ~50x mais rápido na latência P99), Kosong (orientado a agentes do Kimi) e Helicone (gateway de IA com análises).