攻击核心
通过 npx 安装 latest 版本时,[email protected].1 被恶意投毒,偷偷引入了伪装成 crypto-js 的恶意包 [email protected]。
不仅普通开发者受影响,大量使用 AI Coding CLI( Cursor 、Claude Code 、Windsurf 、Codex 等)调用 open-websearch、exa-mcp-server 等 MCP 工具的用户也极易中招,因为它们的 npx 缓存同样被污染。
攻击手法(三平台全覆盖)
C2 服务器:http://sfrclak.com:8000/6202033
Windows:
macOS:
Linux:
最阴险的是毁尸灭迹:
快速自查命令(强烈建议立刻执行)
# 检查可疑 axios 版本
npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"
# 检查 lock 文件
grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4"
# 检查恶意依赖
ls node_modules/plain-crypto-js 2>/dev/null && echo "⚠️ 可能已中招!"
# 检查 RAT 残留痕迹
# macOS
ls -la /Library/Caches/com.apple.act.mond 2>/dev/null && echo "⚠️ COMPROMISED"
# Linux
ls -la /tmp/ld.py 2>/dev/null && echo "⚠️ COMPROMISED"
# Windows (cmd)
dir "%PROGRAMDATA%\wt.exe" 2>nul && echo COMPROMISED

