MA 13:46

A ravasz trójai az egész internetet fenyegeti – te is érintett?

A ravasz trójai az egész internetet fenyegeti – te is érintett?
Felmerül a kérdés, hogy az internet egyik legalapvetőbb építőkockájában hogyan jelenhet meg egy komoly támadás, ráadásul úgy, hogy az érintett fejlesztők mindent a szabályok szerint csináltak. Egy hackercsoportnak mégis sikerült trójait csempészni az Axios, az egyik legismertebb JavaScript HTTP-kliens-könyvtár kódjába, amely gyakorlatilag minden modern felhőalapú vagy szerver nélküli környezetben jelen van: heti 100 millió letöltéssel a teljes Node.js-ökoszisztéma 80%-át érinti, a React front-endektől a CI/CD rendszerekig.

Villámgyors támadás, profin kivitelezve

A támadók egy hosszú élettartamú npm-hozzáférési tokent loptak el az Axios egyik vezető fejlesztőjétől. Ez elég volt ahhoz, hogy publikáljanak két fertőzött verziót, amelyek a fejlesztői gépekre egy platformfüggetlen, távoli elérésű trójait (RAT-et) telepítettek Windows, macOS és Linux alatt is. A rosszindulatú csomagok három órán keresztül voltak elérhetők az npm-en, de már 89 másodperccel az első feltöltés után megkezdődtek a fertőzések, és a támadók legalább 135 rendszert kompromittáltak.

Egészen precízen és rejtetten jártak el: az Axios kódjába nem nyúltak bele; helyette mindkét fő kiadási ágban hozzáadtak egy új függőséget, a plain-crypto-js@4.2.1-et, amely önállóan semmit sem importál, csak azért létezik, hogy egy telepítés utáni szkriptet futtasson és telepítse a trójait. Tizennyolc órával a támadás előtt még egy „tiszta”, megtévesztő verziót is publikáltak ugyanezen a néven, hogy elkerüljék a csomagszkennerek figyelmét. Ezután következett a tényleges, támadó verzió két ágon, mindössze 39 percen belül.

Korszerű védekezés, de hiába

Az Axios fejlesztőcsapata minden egyes ajánlott biztonsági protokollt bevezetett: a kiadások GitHub Actionsből indultak, OIDC Trusted Publisher mechanizmussal, ami minden publikálást egy ellenőrzött CI/CD folyamathoz kötött. SLSA származást igazoló nyilatkozatokat is mellékeltek, így papíron a biztonság maximálisnak tűnt.

Ennek ellenére elég volt egyetlen megmaradt, régi típusú npm-token, amely még a modern OIDC-beállítások mellett is elsőbbséget élvezett. A támadó nem bontotta meg a biztonsági láncot, egyszerűen kikerülte azt: az npm parancssori eszköz csupán a legacy token meglétét figyelte, az új OIDC-t figyelmen kívül hagyta. Így minden modern védelmi intézkedés értelmét vesztette. Ilyen örökölt hitelesítési mechanizmusok nagyvállalati rendszerekben sem ritkák, és a történet erősen emlékeztet a SolarWinds-botrányra is.

Miért nem derült ki azonnal?

A valódi, nem fertőzött verziókról minden modern védelmi információ rendelkezésre állt: OIDC-eredetjelölés, hiteles kiadói rekord, konkrét commit-azonosító. Az álcázott, rosszindulatú verziókban ezek hiányoztak – bármilyen eszköz, amely ellenőrzi a csomag származását, azonnal kiszúrta volna. Csakhogy ez a védelem nem kötelező, a registry nem blokkolja a hiányos nyomvonalú csomagokat.


Nem egyedi eset: az ok ugyanaz

Az utóbbi hét hónapban ez már a harmadik jelentős npm-ellátási lánc kompromittálása, mind ugyanazzal az alappal: ellopott fejlesztői hitelesítő adatokkal. 2025 szeptemberében a Shai-Hulud-támadás, 2026 januárjában a Koi Security hat „zero-day” sérülékenységet mutatott ki több package managernél. Persze az npm a zúduló támadások után valóban új védelmeket vezetett be: az új klasszikus tokenek létrehozását megszüntették, bevezették a FIDO 2FA-t és az időzített/granuláris hozzáférést, de az alapszabály nem változott: a fejlesztői fiókok maradtak a lánc leggyengébb pontjai. A támadások azokat célozzák.

Hiába minden rétegzett védelem, amíg a fő fejlesztői hozzáférések, a hitelesítési adatok, tokenek ott vannak: ezek maradnak a fő rizikófaktorok. Mindegy, hány szabály van, ha egy figyelmetlenség miatt egy örökölt token él, minden borulhat.

Mik voltak a vakfoltok?

Az npm igazán fontos biztonsági frissítéseket vezetett be, mégsem tudta megelőzni a támadást:

  • Az ellopott tokenek blokkolását kötelező FIDO 2FA-val és 7 napos érvényű tokenekkel próbálták elérni, de a rendszer automatikusan a régi tokeneket használta tovább.
  • A csomagok származásának ellenőrzése is csak ajánlott volt, a registry nem szűrte a bizonyíték nélküli kiadásokat.
  • A telepítés utáni szkriptek futtatása nagy malware-forrás, az npm továbbra sem blokkolja alapértelmezésben, szemben a pnpm-mel.
  • A lockfile-ra épülő függőségkezelés ténylegesen csak akkor véd, ha a kompromittált csomag megjelenése előtt commitolják.

Mi a teendő most?

A Node.js-t használó cégeknek ezt az incidenst érdemes aktív veszélyként kezelni, legalább addig, amíg minden rendszerüket nem ellenőrizték. Az érintett időszak különösen az ázsiai fejlesztői munkaidőkkel esett egybe, bármelyik CI/CD pipeline magától is letölthette az érintett csomagot.

Az első lépés: derítsd fel, melyik build és downstream-felhasználó használta a fertőzött verziókat: axios@1.14.1, axios@0.30.4, vagy plain-crypto-js. Állítsd vissza az axios-t 1.14.0-ra vagy 0.30.3-ra.
Ha kompromittált gépet találsz, azonnal építsd újra ismert jó állapotból. Cserélj minden elérhető hitelesítőt, npm-tokeneket, AWS-kulcsokat, SSH-kulcsokat, CI/CD titkosakat.
Tiltólistára kell tenni a támadók parancsközpontját (távoli elérési címet). Ellenőrizd a következő fájlokat és mappákat: macOS-en /Library/Caches/com.apple.act.mond, Windowson %PROGRAMDATA%wt.exe, Linuxon /tmp/ld.py. Ha ilyet találsz, teljes újratelepítés kell.
A jövőre nézve: csak –ignore-scripts kapcsolóval induljon az npm-telepítés CI/CD-ben, minden csomagnál kötelező legyen a származás igazolása, és nézd át, nincs-e régi token az OIDC mellett.

A hiányzó láncszem: a fejlesztői hitelesítők

A legérdekesebb rész még csak ezután jön: bárhány védelmi réteg kerül a rendszerbe, az npm ma is a karbantartók fiókjait kezeli bizalmi központként. Ezek pedig mindig is a támadók célpontjai lesznek, függetlenül a hozzáadott biztonsági megoldásoktól.

Az MI már képes felderíteni a problémás csomagokat, auditálni a régi jogosultságokat, de a fejlesztői jelszavak továbbra is emberek kezében maradnak. Itt maximum csökkenthető a kockázat, de teljesen nem szüntethető meg.

Az egyetlen, valóban működő megoldás az lenne, ha a CLI-s kiadást teljesen letiltanák azoknál a projekteknél, ahol van OIDC Trusted Publishing, vagy kötelezővé tennék a több aláíróval történő kiadást. Ez azonban még csak terv az npm-nél, addig minden OIDC-vel futó projekt ugyanazzal a vakfolttal küzd, mint most az Axios. Összefoglalva: egyetlen, rég elfeledett token miatt hiúsult meg az egész közösség eredménye.

2026, adminboss, venturebeat.com alapján

Legfrissebb posztok

MA 15:24

A cseh lottómilliárdos, aki befektetéseivel megelőzte a világot

🎰 Csehországot legtöbben a Škoda, a Pilsner Urquell és Václav Havel nevével kötik össze, de most felkerült a listára egy új világmárka is...

MA 15:13

Az óceán urai: így élték túl a tintahalak a tömeges kihalást

🐬 A tintahalak és a tintahalak rokonai, vagyis a szepiák (cuttlefish), a tengerek legelképesztőbb lényei közé tartoznak...

MA 15:02

Az igazi milliárdos történet: Steve Jobs nem az Apple-ből lett szupergazdag

Steve Jobs neve egybeforrt az Apple-lel, az iPhone‑nal, iPaddal és iMaccal, mégis egészen másból származott az a vagyon, amely később milliárdossá tette...

MA 14:56

Felbőgtek a CERN új szupergokartjai az LHC alagútjában

Tipikus eset, amikor a tudomány és a praktikum találkozik: a CERN mérnökei ezúttal egy olyan szupergyors gokartot fejlesztettek, amellyel a nyáron induló nagyszabású karbantartási munkák idején rekordsebességgel száguldozhatnak majd a munkatársak a 27 kilométeres föld alatti alagútban...

MA 14:46

Az igazi Soundwave: gyerekkori álom, horror árcédulával

🔊 Tipikus eset, amikor gyerekkori vágyaink végre teljesülnek – csak éppen annyi pénzért, amit felnőtt fejjel már kétszer is meggondolunk...

MA 14:35

A költözés sem akadály: ezeket a biztonsági kütyüket vidd magaddal

Vannak helyzetek, amikor egy lakás vagy ház csak ideiglenes otthon: katonacsaládok, albérlők, lakásfelújítók vagy akik gyakran költöznek, gyakran szembesülnek azzal, hogyan biztosítsák a védelmet...

MA 14:24

Az iOS 26.4 forradalmi? Mutatjuk, mi változik igazán

Már letölthető az iOS 26.4, amely az utóbbi idők talán legfontosabb frissítése az iPhone-ok számára...

MA 13:56

A Bitcoin-csúcsok varázsa megtört: közeleg a józan korszak

💸 A Bitcoin árfolyama mostanra visszatért korábbi csúcsértéke közelébe, ami jelentős változást jelez a piac viselkedésében...

MA 13:36

Az OpenClaw félmillió példánya szabadult el, vészleállító nélkül

💀 Az OpenClaw MI-asszisztens elterjedése elképesztő tempót diktál – immár közel 500 ezer példány fut világszerte, komoly biztonsági fékek nélkül...

MA 13:23

Az önvezető taxik káoszt hoznak: újabb balesetek Vuhanban

🚗 Ez a jelenség jól illusztrálható azzal, hogy Vuhan városában több Apollo Go robotaxi váratlanul megállt a forgalom kellős közepén...

MA 13:12

A ChatGPT már CarPlayen fut, az Android Auto kimarad

🚗 Az iPhone-t használók a legújabb frissítés óta már a ChatGPT-vel beszélgethetnek az Apple CarPlay-en keresztül, így vezetés közben anélkül tehetnek fel kérdéseket a MI-nek, hogy a telefonjukat kézbe kellene venniük...

MA 13:02

Az új Slackbot harminc MI-trükkel forradalmasítja a munkahelyeket

🚀 2026 tavaszán a Slack történetének legnagyobb frissítését jelentette be. A Slackbot mostantól több mint harminc új MI-funkcióval segíti a munkát...

MA 12:56

Az új Google Drive automatikusan blokkolja a zsarolóvírus-támadásokat

🔒 A Google egy jelentős frissítéssel erősítette meg a Google Drive biztonságát: minden fizetős felhasználó számára alapértelmezetté vált az MI-alapú zsarolóvírus-felismerés...

MA 12:23

Az Egyesült Királyság bekeményít: új Microsoft-trükköket vizsgálnak

A brit Verseny- és Piacfelügyeleti Hatóság (CMA) 2026 májusától átfogó vizsgálatot indít a Microsoft szoftverei kapcsán, amelyek között ott van a Windows operációs rendszer, az Office alkalmazáscsomag és a Copilot MI-asszisztens is...

MA 12:00

A döbbenetes pillanat: egy Starlink-műhold önmegsemmisült az űrben

Valami szokatlan történt a SpaceX egyik Starlink-műholdjával: 560 km-rel a Föld felett elvesztette a kapcsolatot az irányítókkal, minden jel szerint egy belső, nagy energiájú esemény miatt, nem pedig ütközés következtében...

MA 11:34

Az első HKD-stabilcoin-licencre még mindig vár Hongkong

Márciusban életbe lépett volna Hongkong vadonatúj szabályozása, amely a hongkongi dollárhoz kötött stabilcoin-kibocsátókat engedélyezné...

MA 11:23

Az eltűnt net: tényleg hoppon maradnak a Google Fi-ügyfelek?

Na most kapaszkodj, mert egész sor Google Fi-előfizető kapott hidegzuhanyt: a mobilnet egy csapásra megszűnt, mintha a SIM-kártyájuk eltűnt volna a semmibe...

MA 11:13

Az MI strukturált kérdései átírják a kódellenőrzés szabályait

🤖 Első pillantásra úgy tűnt, hogy a mesterségesintelligencia-ügynökökkel végzett kódellenőrzés szinte megoldhatatlan probléma: minden egyes kódtárhoz költséges és bonyolult szimulált futtatási környezetet (sandboxot) kell felépíteni, emiatt folyamatosan nőnek az infrastrukturális terhek...

MA 11:03

A sarkvidék váratlan mellékhatása: tisztább lett Kína levegője

Kína a közelmúltban drasztikusan csökkentette a légszennyezést okozó aeroszol-kibocsátását. Ez a lépés nemcsak hazai szinten hozott látványos változásokat, hanem egészen a sarkvidékig hullámzott tovább, meglepő következményeket okozva...

MA 11:00

Eltűnt az ázsiai szmog, mégis veszélyben az északi-sarki jég

Kína az elmúlt évtizedben radikális lépéseket tett a légszennyezés visszaszorítása érdekében, ennek nyomán azonban meglepő hatások jelentek meg az Északi-sarkvidéken...

MA 10:50

Az év munkahelyi élménye: most ingyen kipróbálhatod a tech support poklát

Ha szeretnél nevetve (vagy épp rettegve) próbára tenni a barátságodat valakivel, itt egy új játék, ami garantáltan kizökkent a komfortzónádból...

MA 10:01

A hatalmas Anthropic-baki: kiszivárgott a Claude Code titka

Képzeld el: 500 ezer sornyi kód, majdnem 2 ezer fájl, és mindez csak úgy kikerült egy szimpla reggelen – mintha valaki véletlenül feltenné a titkos naplóját az Insta-sztorijába!..

MA 09:50

Az Anthropicnál véletlenül kikerült a Claude Code forráskódja

Az Anthropic nagy hibát követett el: a nyílt forráskód iránti elköteleződésük ellenére a Claude Code eddig szigorúan zárt forrású volt, ám egy mai frissítés során véletlenül elérhetővé vált a teljes belső programkód...

MA 09:43

Az új WhatsApp-trükk, amivel megszerzik az irányítást a géped fölött

A napokban egyre több olyan WhatsApp-üzenet terjed, amely mögött veszélyes támadássorozat áll...

MA 09:38

A 11 Apple-szlogen, amelyek fél évszázadra pecsétet ütöttek

🖊 Érdemes megvizsgálni, hogy egyetlen vállalat hogyan képes formálni a digitális korszakot – nemcsak eszközeivel, hanem a róluk szóló mondatokkal is...

MA 09:29

A régi Gmail-címedet végre lecserélheted

Első pillantásra úgy tűnt, hogy a Gmail-cím örökre kísér, de hosszú évek várakozása után most már lehetőség van a felhasználónév megváltoztatására...

MA 09:22

Az Aluminium OS kiszivárgott háttérképei: ragyogás, álmok és vagány laptopos újdonságok

Neonzöld, magenta, narancs, és olyan absztrakt cuccok, hogy attól is beindulsz, ha a géped csak az asztalon áll...

MA 09:16

Az amerikai hadsereg célkeresztjében a Hold

🌔 A NASA nagyszabású Hold-programja, az Artemis II új fejezetet nyit az űrutazás történetében...

APP
MA 09:11

APPok, Amik Ingyenesek MA, 4/1

Fizetős iOS appok és játékok, amik ingyenesek a mai napon...