Comprometimento do NPM via Backdoor no Axios: Impacto nos Agentes de Codificação de IA

Incidente de Segurança no NPM: Comprometimento do Pacote Axios
Uma violação de segurança significativa ocorreu em 31 de março de 2026, quando o npm foi temporariamente comprometido. Um ator de ameaças ligado à Coreia do Norte roubou credenciais de um mantenedor do Axios e publicou duas versões maliciosas do pacote.
Detalhes do Ataque
- Versões comprometidas: Axios 1.14.1 e 0.30.4
- Janela de ataque: 3 horas
- Versões seguras: 1.14.0 e 0.30.3
- Vetor de ataque: O atacante publicou versões adulteradas que injetaram uma dependência maliciosa
- Comportamento do malware: A dependência executou um hook postinstall que baixou um RAT (trojan de acesso remoto) específico da plataforma
- Capacidades do RAT: Estabeleceu beacons C2, coletou credenciais e se auto-apagou após a instalação
Impacto e Escopo
O Axios recebe 400 milhões de downloads mensais com 174.000 dependentes diretos, criando um raio de explosão massivo. O ataque foi particularmente devastador para agentes de codificação de IA, incluindo Claude Code, Cursor e Copilot. Essas ferramentas executam npm install autonomamente sem revisão humana, e o malware se desvinculou do processo antes que o comando retornasse — tornando-o completamente invisível para o monitoramento de saída.
Milhares de máquinas de desenvolvedores foram comprometidas em horas antes que os pacotes fossem removidos do npm. Se você instalou algum pacote via npm durante a janela de ataque, deve considerar toda a máquina comprometida.
Ações Imediatas
- Verifique se você instalou pacotes durante a janela de 3 horas em 31 de março de 2026
- Confirme se está usando as versões do Axios 1.14.0 ou 0.30.3 (não 1.14.1 ou 0.30.4)
- Presuma que máquinas que instalaram pacotes comprometidos estão totalmente comprometidas
- Revise o monitoramento de segurança para ambientes de agentes de codificação de IA que automatizam instalações npm
📖 Read the full source: r/openclaw
👀 See Also

Aviso de Segurança do Código Claude: CVE-2026-33068 Bypass de Confiança do Workspace
Versões do Claude Code anteriores à 2.1.53 contêm uma vulnerabilidade (CVE-2026-33068, CVSS 7.7 ALTA) onde repositórios maliciosos podem contornar a confirmação de confiança do espaço de trabalho via .claude/settings.json. O bug permitia que as configurações do repositório fossem carregadas antes das decisões de confiança do usuário.

Dados de ameaça de 91 mil interações com agentes de IA: abuso de ferramentas aumentou 6,4%, novos ataques multimodais
Análise de 91.284 interações de agentes de IA de fevereiro de 2026 mostra que o abuso de ferramentas/comandos aumentou 6,4% para 14,5%, com a escalada da cadeia de ferramentas como o padrão dominante. O envenenamento de RAG mudou para ataques de metadados (12,0%), e a injeção multimodal via imagens/PDFs surgiu em 2,3%.

Apps Construídos por IA São Frágeis: Por Que Pequenas Mudanças Quebram o Isolamento de Dados e Permissões
Desenvolvedores relatam que aplicativos gerados por IA (via Claude Code, Cursor) quebram silenciosamente login, permissões e isolamento de dados quando pequenas alterações são feitas, porque os modelos de IA não compreendem a intenção original do sistema, como regras de propriedade.

Vulnerabilidades Críticas de Segurança do OpenClaw Corrigidas em 28/03/2026.
A versão 2026.3.28 do OpenClaw corrige 8 vulnerabilidades críticas de segurança descobertas pelo Ant AI Security Lab, incluindo bypass de sandbox, escalonamento de privilégios e riscos de SSRF. Usuários nas versões ≤2026.3.24 devem atualizar imediatamente.