东八区时间本周内,axios 恶意版本与 OpenClaw 3.28 被卷入同一场供应链攻击叙事。攻击者没有去直接碰触某个具体钱包或单一 DApp,而是从 npm 生态里一颗几乎“所有人都在用”的基础库下手,通过被污染的 axios 版本把恶意依赖层层带入无数项目的构建流程。对 Web3 而言,这不是一场普通的 Web2 开发事故:一旦高频基础库被投毒,影响的就不仅是前后端接口可用性,而是潜伏在钱包、Bot、套利脚本和基础设施里的长尾风险。更关键的冲突正在浮出水面——开源供应链安全与开发者“默认信任”之间正面相撞,npm 仓库里那一行 `axios` 版本号,变成了一颗谁都可能踩上的隐形地雷。
axios被投毒:postinstall里的暗门
目前被确认受污染的 axios 版本为 1.14.1 与 0.30.4,这两个版本在依赖链中都引入了 plain-crypto-js@4.2.1。正是这个被悄然替换的依赖承担了恶意行为,通过注入 postinstall 脚本,在开发者毫无察觉的安装阶段下发跨平台 RAT 载荷。对大部分团队来说,`npm install` 或 CI/CD 构建只是流水线的一步,但在这次事件中,它变成了攻击者打开系统后门的关键环节。
恶意 postinstall 脚本意味着:只要安装了带毒版本,就已经在本地或服务器环境中执行了攻击者的代码,不需要用户显式调用任何新 API 或新增功能。这条攻击路径绕开了应用层的代码审查和业务逻辑测试,直接借助包管理器的自动执行机制潜入。axios 作为通用 HTTP 客户端,早已深度渗透前端、Node.js 后端以及各类脚本项目,从 Web 面板到链上监控 Bot,几乎无处不在。
更隐蔽的是,攻击切入点并不是某个明星终端项目,而是人人默认“安全”的基础库和其依赖链。绝大多数开发者在看到 `axios@latest` 或轻微版本升级时,很少会联想到供应链风险,更不会去特意审查下游依赖 `plain-crypto-js` 的变动。攻击从常用基础组件而非具体业务项目发起,使得中招范围更广、溯源更难,也让这次事件成为典型的开源供应链“隐形爆雷”。
OpenClaw被卷入:依赖链里的灰色地带
在这场攻击的第二条叙事线上,安全公司 慢雾 披露:OpenClaw 3.28 版本可能通过依赖链引入带毒 axios。这一说法目前主要来自单一来源,尚待更大范围交叉验证,但足以让围绕 OpenClaw 的开发者群体高度紧张。慢雾创始人余弦在社交平台上提示,OpenClaw 用户需要对 Agents、Skills 等模块的间接依赖 做全面排查,而不是只盯在顶层 `package.json`。这正暴露出现代 Web3 工程的一大现实:真正引入风险的,往往是多层嵌套的间接依赖。
OpenClaw 这类基础设施项目本身就处在 Web3 技术栈的中枢位置,它向上承接钱包、自动化脚本、量化和风控系统,向下依赖包括 axios 在内的大量 Node 生态包。一旦在这一层被毒化,波及的就不只是一个 CLI 或 SDK,而是整个生态里围绕它构建的钱包、Bot、套利脚本等上层应用。更糟糕的是,这种污染是以“依赖树传染”的方式蔓延——上层项目的维护者甚至可能根本不知道自己间接引用了哪个具体版本的 axios。
对 OpenClaw 用户来说,风险排查的难点就在这里:仅检查顶层包名远远不够。你需要回到 `package-lock.json` 或 `pnpm-lock.yaml` 等锁定文件,完整走查依赖树中 axios 及其关联依赖的具体版本。而 Agents、Skills 等模块间接引用的包,可能在不同环境下解析到不同版本,增加了误判和遗漏的概率。这种“灰色地带”正是供应链攻击者乐于利用的空间:当生态复杂到连维护者都无法一眼看清依赖拓扑时,潜伏就有了天然土壤。
信任反噬:开源维护者与npm的隐形脆弱
长时间以来,开发者对 axios 这类明星库 形成了强烈的“默认安全”惯性:选择它意味着走在“最被审视、最被使用”的主路上,似乎天然比小众库更可靠。这次事件直接击穿了这种心理防线——即便是头部基础组件,也可能在某个版本节点被插入恶意依赖,而绝大多数人是在事后才通过安全通报得知版本号。“只要用主流库就更安全”的直觉,在供应链攻击面前显得天真。
在结构性层面,这类事件往往与账号劫持、维护者疲惫甚至项目治理缺位有关。开源维护者长年无偿或低偿维护、分散在全球各地,一旦出现交接不顺、权限管理松散或个人安全防护薄弱,就可能为攻击者打开后门。当前公开信息并未给出具体攻击时间线与账号接管细节,我们也不做技术细节的猜测,但可以确定的是:单一维护者 + 高度依赖的热门包,本身就是一种高风险结构。
npm 作为事实上的中心化分发枢纽,则进一步放大了这种风险。在 npm 的信任模型下,只要中心仓库里的某个版本被成功投毒,就能沿着依赖解析规则向下游大片扩散。项目维护者、CI/CD 管线乃至终端用户,都默认接受 npm 的版本提供结果,这种单点失守带来的系统性问题,在 axios 事件中被清晰呈现。与此同时,中文安全团队与媒体也在第一时间发出提醒,呼吁开发者排查 axios 恶意版本与相关依赖链,显示出社区对供应链风险的敏感度正在提升,但这距离形成真正稳固的防线还有不小距离。
连锁反应:从Web2脚本到链上资产
从攻击者视角看,一旦恶意 RAT 通过 postinstall 被植入开发环境或服务器,后果就远不止“机器被控”。开发者本地环境、CI 服务器、节点服务器上通常同时存在代码仓库访问凭证、云服务密钥、API Token,甚至直接的私钥管理工具和签名能力。RAT 拿到的不是一台干净的“办公电脑”,而是一个含有多层敏感资产的控制面板,这为进一步窃取密钥、劫持部署流程乃至伪造链上签名打开了通道。
在 Web3 项目中,axios 的典型使用场景几乎都与资金安全间接挂钩:RPC 调用依赖它与节点通信获取账户和合约状态,预言机抓取和价格监控通过它定期访问外部数据源,套利和做市 Bot 则用它轮询链上事件或撮合系统。这些流程一旦运行在已被 RAT 感染的环境中,攻击者就有机会监听配置文件、环境变量甚至进程内存,从而发现和导出关键凭证。表面上看,这只是一次 Node 依赖事件;本质上,它可能演变成链上资产与私钥被动暴露的系统性危机。
也有部分项目因为源码与构建流程锁定在较旧的 axios 版本(如 1.13.x)而暂时幸免,这在当前信息里被视作一种“被动幸运”。但这种幸运本身也埋下了新的时间差风险:一旦未来某次常规依赖升级将 axios 拉到恶意区间,就可能在毫无心理准备的情况下踩雷。许多团队的安全策略仍然停留在“出事时紧急回滚”的阶段,而不是提前构建对关键依赖的风险画像和升级策略,这让供应链攻击更容易在项目生命周期的某个节点得手。
开发者自救:排查、锁版本与供应链防火墙
对于已经在使用 axios 或 OpenClaw 的团队,首要步骤是 确切确认自己是否命中恶意版本区间。这意味着不能只看 `package.json` 里的粗略版本号,而是要深入到 `package-lock.json`、`yarn.lock` 或 `pnpm-lock.yaml`,找到实际解析使用的 axios 版本是否为 1.14.1 或 0.30.4,并继续下钻确认是否引入了 `plain-crypto-js@4.2.1`。对 OpenClaw 用户,还需要重点检查 Agents、Skills 等模块的依赖树,确保没有通过链式依赖间接拉入带毒包。
在此基础上,团队需要建立起关键依赖白名单与版本锁定策略。对诸如 axios 这类核心基础库,默认跟随 `latest` 或宽松的语义化版本(如 `^1.0.0`)已经无法满足安全要求。应当为关键依赖设定明确的“认可版本集合”,只有经过审核的版本才允许进入生产构建,并在升级前进行安全情报查询和灰度验证,而不是被动接受生态的版本洪流。
工程实践层面,对安装脚本和 postinstall 权限的收紧同样重要。团队可以在 CI 环境中默认禁用非必要脚本执行,对需要执行的安装脚本做显式白名单;本地开发环境则通过配置包管理器参数或使用受控镜像源,减少自动执行路径。同时,引入供应链安全工具(如依赖扫描、恶意包检测)以及多源情报订阅,可以在恶意版本刚被披露时就第一时间收到告警,把“事后排查”尽量前移为“事前预警”。
下一颗定时炸弹:开源供应链博弈升级
axios 事件把一个长期被忽视的现实粗暴地拉到台前:在加密与 Web3 时代,开源基础设施被默认信任,却缺乏与这种信任相匹配的安全守卫。链上合约可以反复审计、经济模型可以反复推演,但藏在 CI 脚本和依赖锁文件里的基础库,却往往只靠“大家都在用”来背书。一旦攻击者意识到从外围依赖层突破,既能绕开项目自身审计,又能借助生态分发能力进行规模化扩散,这种手法就会逐渐常态化。
未来更成熟的生态秩序,必然要在供应链防护上补课。我们可以预见:对关键包的安全审计、可信托管与多方签名发布 将更多出现在主流项目实践中;npm 等中心仓库可能需要引入更严格的维护者认证、篡改检测与异常行为监控;大型团队之间也会出现针对共享依赖的联合审计与风险共担机制。这些不是锦上添花,而是与“开源即默认安全”错位已久的必要纠偏。
对每一位开发者而言,更关键的转变是心态层面:把“零信任依赖”内化为日常开发习惯,而不是在供应链爆雷后事后补救。看到一个版本号变动,不再只问“功能有啥更新”,而是同步追问“安全面发生了什么”;设计工程流程时,不再把包管理器当成绝对可信的黑盒,而是视作需要监控和约束的外部输入源。只有当这种习惯在团队和社区层面逐步固化,下一颗埋在开源供应链里的定时炸弹,才有可能在爆炸前被拆除。
加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh
OKX 福利群:https://aicoin.com/link/chat?cid=l61eM4owQ
币安福利群:https://aicoin.com/link/chat?cid=ynr7d1P6Z
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。



