註冊並分享邀請連結,可獲得影片播放與邀請獎勵。

摸金校尉 | 0xBclub | 🔶 BNB
@0xBclub
#MEXC# 大使 | @Tokio_io Founder #Binance# 20% | 掃鏈神器 GMGN | 100X俱樂部
加入 January 2010
9.2K 正在關注    132.9K 粉絲
🚨 供應鏈攻擊預警 OpenClaw 3.28 版本內部依賴拉取了惡意包 axios@1.14.1,污染全局 node_modules,屬典型間接供應鏈投毒。 立即自檢: 使用余大 @evilcos 發的龍蝦指令全面掃描 已安裝的請儘速處理,未更新的應暫緩升級!
顯示更多
建议给你的 Agents(包括 OpenClaw)都投喂如下提示词,好好排查下是否存在这波 axios 被投毒事件影响: 参考下面这个方法排查一遍我们的环境是否存在被投毒的 axios@1.14.1 与 axios@0.30.4,及恶意模块 plain-crypto-js,不能漏,确保排查全面: Check for the malicious axios versions in your project: npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4" grep -A1 '"axios"' package-lock.json | grep -E "1\.14\.1|0\.30\.4" Check for plain-crypto-js in node_modules: ls node_modules/plain-crypto-js 2>/dev/null && echo "POTENTIALLY AFFECTED" If setup.js already ran, package.jsoninside this directory will have been replaced with a clean stub. The presence of the directory is sufficient evidence the dropper executed. Check for RAT artifacts on affected systems: # macOS ls -la /Library/Caches/com.apple.act.mond 2>/dev/null && echo "COMPROMISED" # Linux ls -la /tmp/ld.py 2>/dev/null && echo "COMPROMISED" "COMPROMISED" # Windows (cmd.exe) dir "%PROGRAMDATA%\wt.exe" 2>nul && echo COMPROMISED
顯示更多