Alerta: axios no npm comprometido – trojan de acesso remoto infiltra biblioteca popular

Imagem destacada sobre ataque à cadeia de suprimentos mostrando o alerta ‘Axios compromised on npm’, com referência às versões 1.14.1 e 0.30.4 e à distribuição de um trojan de acesso remoto.

Continuação da nossa cobertura de segurança open source

No último post, abordamos vulnerabilidades em bibliotecas JavaScript que expuseram aplicações corporativas a exploits via supply chain. Agora, trazemos um novo ataque que eleva ainda mais o nível de gravidade: a infecção por um trojan de acesso remoto (RAT) inserido diretamente na instalação do axios, um dos pacotes mais utilizados no ecossistema npm.

O que aconteceu?

Hoje, 31 de março de 2026, a equipe da StepSecurity identificou duas versões maliciosas do pacote: axios@1.14.1 e axios@0.30.4, publicadas com credenciais comprometidas de um colaborador líder do projeto.
O invasor alterou o e-mail da conta mantida por esse desenvolvedor para um endereço ProtonMail anônimo, publicando as versões sem acionar o pipeline CI/CD do GitHub.

Como o malware funciona

  • As versões maliciosas não alteram diretamente o código do axios, mas introduzem uma dependência oculta: plain‑crypto‑js@4.2.1.
  • Essa biblioteca infectada executa um hook postinstall, que em até 15 segundos após a instalação, implanta um remote access trojan (RAT) de plataforma cruzada, direcionado a Windows, macOS e Linux.
  • O malware força conexões externas, potencialmente expondo segredos, credenciais e controle total do sistema.

Alcance e impacto

  • axios é um dos pacotes mais baixados do npm, com mais de 100 milhões de downloads semanais 
  • O ataque não exige ações conscientes do desenvolvedor — basta a instalação via npm install axios@1.14.1 ou @0.30.4.
  • O código foi removido do npm, mas quem já teve essas versões instaladas está exposto e deve considerar o ambiente comprometido.

O que você pode fazer agora

  • Execute npm ls axios para identificar versões 1.14.1 ou 0.30.4 – se encontrar, atualize para a versão mais recente ou reinstale.
  • Revise o package-lock.json para rastrear dependências transitivas que possam incluir as versões afetadas.
  • Realize varredura antimalware e busque indícios de backdoor ou conexões externas atípicas após a instalação dessas versões.
  • Monitore segredos e tokens usados no ambiente e considere rotação emergencial de credenciais.
  • Audite seu processo CI/CD, reforçando uso de verificação de assinaturas (2FA) mesmo para contas npm e GitHub.

Por que isso é ainda mais urgente para desenvolvedores Brasileiros?

  No contexto do ecossistema de desenvolvimento brasileiro, muitas empresas (especialmente fintechs, startups e setores de tecnologia em Curitiba, São Paulo e Rio) dependem de pacotes npm amplamente difundidos como axios. Esse tipo de ataque supply chain representa risco direto à confiança do software e à proteção de dados — especialmente em ambientes que utilizam Integração Contínua (CI) e pipelines automatizados.

Aprendizados e reforço de práticas de segurança

  1. Autenticação robusta: Ativação obrigatória de 2FA em todas contas de manutenção (npm, GitHub).
  2. Monitoramento de reputação: Inscrever-se em alertas de segurança de pacotes ou dependências.
  3. Verificação de assinaturas e hashes: Antes de deploy ou build em pipelines.
  4. Segmentação de ambientes: Separação de ambientes de desenvolvimento e produção para reduzir riscos.
  5. Resposta rápida a incidentes: Preparo para isolar sistemas afetados e comunicar equipes envolvidas, como fizemos aqui.

O que esse incidente nos ensina

O comprometimento do axios reforça um ponto que já vem sendo repetido, mas ainda subestimado: segurança em open source não é um problema “dos outros”. Quando uma biblioteca amplamente confiável é usada como vetor de ataque, toda a cadeia de desenvolvimento é impactada — do desenvolvedor individual às grandes organizações.
Ataques desse tipo mostram que não basta confiar na popularidade ou maturidade de um pacote. É essencial adotar práticas contínuas de monitoramento de dependências, hardening de pipelines e resposta rápida a incidentes. Em um cenário onde automação e velocidade são prioridades, segurança precisa deixar de ser um checkpoint final e passar a ser parte estrutural do desenvolvimento.

Através do CDC Security, o Grupo Task TI segue acompanhando de perto esse tipo de ameaça para ajudar times a anteciparem riscos, fortalecerem seus processos e tomarem decisões mais seguras em ambientes cada vez mais complexos.

Fonte: StepSecurity

Picture of Wyllian Bonetes

Wyllian Bonetes

Quem Somos

Seu Parceiro Integral em Soluções de TI

Somos uma consultoria e revenda de tecnologia da informação dedicada à inovação e à entrega de resultados excepcionais

Atuamos como parceiros estratégicos das empresas que atendemos, nosso compromisso é transformar desafios tecnológicos em oportunidades de crescimento com as mais recentes tecnologias e metodologias.

Contato

Quer saber mais ou precisa de um orçamento?
Entre em contato e vamos conversar!

Seja para esclarecer dúvidas, agendar uma visita ou apenas dizer olá, estamos à disposição.

Ou envie um formulário...

Prefere receber uma visita?

Precisa abrir um chamado?

Datacenter, Cloud and Security

O Grupo Task

Serviços

Produtos