信息中心
安全公告
当前位置: 本站首页>> 安全公告>> 正文

Axios组件遭供应链投毒波及OpenClaw用户多领域系统面临高危风险预警通报

作者:     编辑:     审核人:     发布时间:2026-04-16       浏览次数:

近日,全球广泛使用的JavaScript核心组件Axiosnpm仓库发生恶性供应链投毒事件,攻击者盗用维护者账号发布恶意版本,通过依赖链快速扩散,并波及热门AI智能体平台OpenClaw(小龙虾),对政务、企业、科研等领域信息系统构成高危安全威胁。为严防风险扩散,现将有关情况预警如下:

一、主要风险

(一)开源组件供应链投毒引发系统失陷风险。Axios作为前端、后端及AI应用的核心基础依赖,被植入恶意依赖与自动执行脚本,用户正常安装或更新即可被动触发感染。恶意程序可跨平台执行远程控制木马,自动清除攻击痕迹,隐蔽性极强,极易导致主机被非法控制、内网横向渗透扩散等严重后果。

(二)OpenClaw平台被波及引发AI应用劫持风险。OpenClaw3.28版本)因依赖受污染Axios组件,在指定时段—1—安装更新的用户均可能中招,导致AI智能体指令被篡改、交互数据泄露、运行权限被劫持,直接影响AI应用安全与业务稳定。

(三)敏感数据泄露与内网横向渗透风险。失陷设备会被窃取政务数据、企业核心信息、个人敏感信息等重要数据,攻击者还可非法提升系统权限,以失陷主机为跳板对内网发起攻击,引发大范围系统失控、数据泄露、业务中断等系统性安全事件。

二、建议措施

建议各单位、各部门开展排查处置,坚决守住网络安全底线。一是立即开展全面排查清零。重点核查OpenClaw安装更新时间与版本,排查是否使用Axios恶意版本及关联恶意依赖,检查主机是否存在恶意外联、异常进程与恶意文件,做到全覆盖、无遗漏。二是快速实施应急封堵处置。立即封禁恶意域名、关联恶意IP,切断攻击通信链路;卸载受污染版本并更换为官方安全版本,彻底清理恶意软件包,对失陷设备及时隔离、查杀、加固,必要时重装恢复。三是强化开源组件安全管控。严格落实软件物料清单(SBOM)管理,对核心开源依赖实行准入审核、版本固定、定期扫描,禁止未经审核随意引入或自动更新,构建安全可追溯的依赖环境。四是加强AI应用与账号安全防护。对OpenClawAI智能体平台启用沙箱隔离、权限收缩、运行审计等防护措施,规范第三方插件管理;强化开源平台账号安全,启用双因素认证,严格落实权限最小—2—化管理。五是健全监测预警与应急机制。部署终端检测、流量分析等安全设备,实时监测异常外联、权限提升等攻击行为;完善供应链攻击应急预案,定期开展演练,加强安全机构联动,提升快速发现与处置能力。

如有疑问,请及时联系网络与信息中心,电话:0773-2214097


网络与信息中心

2026416