Axios NPM Tedarik Zinciri Saldırısı 2026: Ne Oldu ve Kodunuzu Nasıl Korursunuz
npm supply chain attack axios hack npm security open source security software supply chain developer security document security

Axios NPM Tedarik Zinciri Saldırısı 2026: Ne Oldu ve Kodunuzu Nasıl Korursunuz

Axios npm paketi 31 Mart 2026'da ele geçirildi. İşte saldırının tam zaman çizelgesi, RAT zararlı yazılımının çalışma mekanizması ve geliştiricilerin projelerini güvence altına almak için yapması gerekenler.

James James · Security Research March 31, 2026 12 min read

Axios NPM Tedarik Zinciri Saldırısı 2026: Ne Oldu ve Kodunuzu Nasıl Korursunuz

31 Mart 2026'da dünyanın en yaygın kullanılan JavaScript kütüphanelerinden biri sessizce silaha dönüştürüldü. İlk makine sadece 89 saniyede ele geçirildi.

Haftalık 100 milyonun üzerinde indirme sayısına sahip axios npm paketi, bir bakımcı hesabının ele geçirilmesiyle kaçırıldı. Zararlı 1.14.1 ve 0.30.4 sürümleri npm'e yüklenerek, 3 saatlik pencere boyunca npm install komutunu çalıştıran her geliştirici makinesine, CI/CD hattına ve üretim sunucusuna platformlar arası bir Uzaktan Erişim Trojanı (RAT) enjekte edildi.

Sözleşmeler ve sunum dosyaları günler sürmemeli — AiDocx sizi taslaktan imzaya dakikalar içinde ulaştırır, güvenlik konusunda endişelenmenize gerek kalmadan. Ama önce, tam olarak ne olduğunu ve hassas belgeler işleyen her ekip için bunun neden önemli olduğunu anlayalım.


Axios Nedir ve Bu Neden Bu Kadar Önemli?

Axios, milyonlarca JavaScript uygulaması tarafından kullanılan promise tabanlı bir HTTP istemcisidir. React, Vue, Node.js backend'leri, kurumsal uygulamalar, CI/CD hatları — her yere gömülüdür. Modern web'in kan dolaşımı olarak düşünebilirsiniz.

Bu kadar temel bir paket ele geçirildiğinde, etki alanı inanılmaz boyuttadır. Bağımlılıklarını otomatik güncelleyen her uygulama, lockfile sabitleme olmadan npm install çalıştıran her hat, o sabah yeni bir projeye başlayan her geliştirici — hepsi potansiyel kurban.

Haftalık 100 milyonun üzerinde indirme sayısıyla axios, küresel çapta en çok yüklenen npm paketlerinin ilk 10'unda yer alır. Tek bir ele geçirilmiş sürüm, dakikalar içinde binlerce kuruluşa yayılabilir.


Tam Saldırı Zaman Çizelgesi: 18 Saatlik Hazırlık, İlk Enfeksiyona 89 Saniye

2026'nın en sofistike npm tedarik zinciri saldırısı işte böyle gelişti.

Aşama 1: Ön Konumlanma (T-18 saat)

Saldırgan, [email protected] adında sahte bir npm paketi kaydetti — popüler crypto-js kütüphanesini taklit ederek meşru görünecek şekilde tasarlanmış bir isim. Bu paket asıl zararlı yükü içeriyordu ancak çağrılmayı bekleyerek pasif durumda kaldı.

Aşama 2: Hesap Ele Geçirme (T-0)

Saldırgan, axios baş bakımcısı Jason'ın npm hesabını ele geçirdi. İki faktörlü kimlik doğrulama etkin olmasına rağmen hesap ihlal edildi — büyük olasılıkla çalınmış bir kurtarma kodu aracılığıyla.

Saldırgan hesap e-postasını anonim bir ProtonMail adresine değiştirdi, normal GitHub Actions CI/CD hattını tamamen devre dışı bıraktı ve doğrudan npm CLI üzerinden yayınlamak için uzun ömürlü bir npm erişim tokenı kullandı.

Aşama 3: Çift Dal Zehirleme (T+0 - T+39 dakika)

Her iki ana sürüm dalı 39 dakika içinde vuruldu. Hangi sürümde olursanız olun, hedef sizdiniz.

Aşama 4: İlk Enfeksiyon (T+89 saniye)

Huntress Güvenlik Operasyonları Merkezi, zararlı paket yayına girdikten sadece 89 saniye sonra ilk ele geçirilmiş ana bilgisayarı tespit etti. Modern bağımlılık çözümleme hızı, kimse bir sorun olduğunu fark etmeden makinelerin enfekte olduğu anlamına geliyordu.

Aşama 5: Tespit ve Kaldırma (T+3 saat)

StepSecurity ilk olarak ihlali tespit etti ve alarmı verdi. npm, zararlı sürümleri yayınlanmadan yaklaşık 3 saat sonra kaldırdı. Ancak o zamana kadar yüzlerce makine çoktan enfekte olmuştu.

Axios NPM tedarik zinciri saldırı zaman çizelgesi: yük hazırlandı, hesap ele geçirildi, paket yayınlandı, 89 saniyede ilk enfeksiyon


Zararlı Yük Nasıl Çalışıyor: Kendi Kendini Silen, Platformlar Arası RAT

Saldırı, operasyonel sofistikasyonu açısından dikkat çekicidir. Güvenlik araştırmacıları bunu "şimdiye kadar analiz ettikleri en ilginç saldırı kampanyası" olarak nitelendirdi.

Enjeksiyon Mekanizması

Her iki zararlı axios sürümü de [email protected]'i bağımlılık olarak ekler. Bu paket aslında axios kodu tarafından hiçbir zaman içe aktarılmaz — tek amacı, RAT'ı dağıtan bir postinstall betiği çalıştırmaktır.

Platforma Özel Zararlı Yükler

Dropper, işletim sistemini algılar ve her platform için özelleştirilmiş bir yük dağıtır.

Windows:

  • Kayıt defteri kalıcılığına sahip PowerShell tabanlı RAT
  • Süreç zincirini gizlemek için PowerShell.exe'yi wt.exe (Windows Terminal) olarak yeniden adlandırır
  • Yeniden başlatmalar arasında kalıcılık için HKCU kayıt defterine otomatik çalıştırma girişi ekler
  • Belgeler, Masaüstü, OneDrive ve AppData dizinlerini tarar
  • Verileri sfrclack.com:8000 adresindeki C2 sunucusuna sızdırır

Linux:

  • Kalıcılık mekanizması olmayan Python tabanlı RAT
  • Kasıtlı olarak CI/CD hat ortamları için tasarlanmıştır
  • Sırları, tokenları ve ortam değişkenlerini hedef alır
  • Yeniden başlatmanın asla gerçekleşmediği geçici konteynerler için optimize edilmiştir — sırlar yeterlidir

macOS:

  • Geliştirici iş istasyonlarını hedef alan ayrı RAT varyantı
  • Kimlik bilgisi toplama ve dosya sistemi keşfine odaklanır

Örtbas

Çalıştırıldıktan sonra zararlı yazılım tüm kanıtları siler:

  1. Kendi kurulum betiğini siler
  2. package.json dosyasını temiz bir yem sürümüyle değiştirir
  3. C2 iletişimini normal npmjs.com trafiği olarak gizler
  4. EDR ve SIEM çözümlerini atlatmak için POST istek gövdelerinde sahte npm paket meta verileri kullanır

Olaydan sonra node_modules klasörünü inceleyen bir geliştirici kesinlikle şüpheli hiçbir şey bulamaz.

Saldırganın İmzası

Kampanya kimliği 62033H — tersine çevrildiğinde H33026 olarak okunur ve 30 Mart 2026'yı işaret eder. Zararlı yazılımın iletişim protokolüne gömülü kasıtlı bir kartvizit.

Platformlar arası RAT zararlı yük mimarisi: zararlı npm paketi Windows, Linux ve macOS varyantlarını C2 sunucusuna dağıtıyor


Etki: Kim Etkilendi ve Ne İfşa Oldu?

Huntress'e göre, ilk saatlerde en az 100 ele geçirilmiş ana bilgisayar doğrulandı — ağırlıklı olarak macOS geliştirici iş istasyonları. Daha fazla kuruluş sistemlerini denetledikçe gerçek sayı muhtemelen çok daha yüksektir.

Enfekte Makinelerde Risk Altında Olan Veriler

  • npm tokenları ve kayıt defteri kimlik bilgileri — daha fazla tedarik zinciri saldırısına olanak sağlar
  • SSH anahtarları ve GPG anahtarları — özel depolara ve sunuculara erişim
  • AWS, GCP ve Azure bulut kimlik bilgileri — tam altyapı ihlali
  • CI/CD sırları ve ortam değişkenleri — hat ele geçirme
  • Kaynak kodu ve fikri mülkiyet — rekabet açısından ifşa
  • Geliştirme ortamlarından erişilebilir müşteri verileri

Linux RAT'ın kasıtlı olarak kalıcılık mekanizmasından yoksun olması, saldırganın gerçek hedefini ortaya koyar: CI/CD hatları. Bu ortamlar en hassas sırları barındırır — dağıtım anahtarları, veritabanı kimlik bilgileri, API tokenları — ve asla yeniden başlatılmazlar, bu da kalıcılığı gereksiz kılar.


Şimdi Yapmanız Gerekenler

1. Kilit Dosyalarınızı Kontrol Edin

package-lock.json veya yarn.lock dosyanızda ele geçirilmiş sürümleri arayın. [email protected] veya [email protected] görünüyorsa, ortamınız 3 saatlik maruz kalma penceresi sırasında ele geçirilmiş olabilir.

2. Zararlı Paketi Arayın

plain-crypto-js'in node_modules dizininizde herhangi bir yerde bulunup bulunmadığını kontrol edin. Varlığı, ihlale dair kesinleşmiş bir göstergedir.

3. Güvenli Sürümlere Geri Dönün

Saldırıdan önceki bilinen son güvenli sürümler olan [email protected] veya [email protected]'e geri dönün.

4. Betik Korumasıyla Yeniden Yükleyin

node_modules dizininizi ve package-lock.json dosyanızı silin, ardından herhangi bir postinstall kancasının çalışmasını önlemek için npm install --ignore-scripts komutuyla yeniden yükleyin.

5. Ağ Günlüklerini Kontrol Edin

Güvenlik duvarı, proxy veya DNS günlüklerinizde sfrclack.com adresine 8000 portu üzerinden herhangi bir bağlantı olup olmadığına bakın. Bu adresle herhangi bir iletişim, aktif bir ihlali doğrular.

6. Tüm Kimlik Bilgilerini Yenileyin

Enfekte olduysenız, o makinedeki her kimlik bilgisinin ele geçirilmiş olduğunu varsayın. npm tokenlarını, SSH anahtarlarını, bulut sağlayıcı kimlik bilgilerini (AWS, GCP, Azure), CI/CD hat sırlarını ve veritabanı bağlantı dizelerini derhal yenileyin.


Büyük Resim: Açık Kaynak Güveni Sarsıldı

Bu saldırı, açık kaynak ekosistemindeki temel bir zafiyeti gözler önüne seriyor: tüm güven modeli bireysel bakımcı hesaplarına bağlı.

2FA etkin olmasına rağmen tek bir ele geçirilmiş hesap, milyonlarca alt projnin potansiyel olarak ifşa olmasına yol açtı. Meşru derleme adımları için tasarlanmış postinstall betik mekanizması, mükemmel bir saldırı vektörüne dönüştü. Bir geliştiricinin dediği gibi: "npm bitti mi? Biz bittik mi şu an?"

Geliştirme Ekipleri İçin Uzun Vadeli Savunmalar

  • Kilit dosyalarında tam sürümleri sabitleyin — kritik bağımlılıklar için asla ^ veya ~ kullanmayın
  • Postinstall betiklerini devre dışı bırakın.npmrc yapılandırmanızda --ignore-scripts ile
  • npm audit'i çalıştırın — her CI/CD hattında zorunlu bir adım olarak
  • Bağımlılık ağacınızı minimize edin — eklediğiniz her paket bir saldırı yüzeyidir
  • Kendi yayınladığınız npm paketlerinde hesap ele geçirmelerini izleyin
  • Tedarik zinciri izleme araçlarını benimseyin — Socket, StepSecurity veya Aikido gibi araçlarla gerçek zamanlı uyarılar alın

NPM tedarik zinciri savunma kontrol listesi: sürümleri sabitle, postinstall'ı devre dışı bırak, npm audit, bağımlılıkları minimize et, hesapları izle, tedarik zinciri araçları


Belge Güvenliği Neden Her Zamankinden Daha Önemli

Axios olayı bir uyandırma çağrısıdır: geliştirme araçlarınız güvende değilse, onlarla oluşturduğunuz hiçbir şey de güvende değildir. Bu, işletmenizin dayandığı belgeleri de kapsar.

Her gün ekipler, güvenlik öncelikli mimariyle tasarlanmamış araçlar üzerinden sözleşmeler, gizlilik anlaşmaları, sunum dosyaları ve yatırımcı materyallerini paylaşır. Dosyalar e-posta eki olarak gönderilir, herkese açık bağlantılarla paylaşılır veya axios bakımcısı gibi tek bir ele geçirilmiş hesabın her şeyi ifşa edebileceği platformlarda saklanır.

İşte tam da bu yüzden AiDocX belge güvenliğine temelden farklı bir yaklaşım benimser:

  • Uçtan uca şifreleme — aktarım sırasında ve beklemede her belge için; dosyalarınız bize bile asla açık değildir
  • Ayrıntılı erişim kontrolleri — her belgeyi kimin görüntüleyebileceğini, indirebileceğini veya yazdırabileceğini tam olarak belirleyin ve erişimi anında iptal edin
  • Gerçek zamanlı görüntüleyici takibi — belgenizi kimin açtığını, ne zaman, nereden ve ne kadar süre baktığını bilin
  • Dinamik filigran — her görüntüleyici adının belgeye gömüldüğünü görür, yetkisiz ekran görüntüsü ve dağıtımı caydırır
  • İndirme ve yazdırma kısıtlamaları — hassas yatırımcı sunumlarını ve sözleşmeleri dosya kontrolünü kaybetmeden paylaşın
  • Tam denetim izli güvenli e-imzalar — eksiksiz gözetim zinciri belgeleriyle yasal bağlayıcılığı olan imzalar
  • Yapay zeka destekli belge oluşturma — sözleşmeleri, gizlilik anlaşmalarını ve iş belgelerini dakikalar içinde, tamamen güvenlik öncelikli bir platformda oluşturun

Açık kaynak ekosistemi axios gibi olaylardan sonra güveni yeniden inşa etmeye çabalarken, en hassas iş belgeleriniz — anlaşmaları kapatan sözleşmeler, fon toplayan sunum dosyaları, fikri mülkiyetinizi koruyan gizlilik anlaşmaları — güvenliğin ilk günden yerleşik olduğu, bir ihlalden sonra eklenmediği bir platformu hak eder.

Axios'tan çıkarılacak ders açıktır: güven doğrulanmalı, erişim kontrol edilmeli ve güvenlik asla sonradan düşünülen bir şey olmamalıdır. Her belge platformunun karşılaması gereken standart budur.

AiDocX ile güvenli belgeler oluşturmaya başlayın →


Sıkça Sorulan Sorular

Projem axios saldırısından etkilendi mi?

package-lock.json veya yarn.lock dosyanızda [email protected] veya [email protected] olup olmadığını kontrol edin. Bu sürümlerden herhangi biri mevcutsa, derleme ortamınız 31 Mart 2026'daki 3 saatlik maruz kalma penceresi sırasında ele geçirilmiş olabilir.

Saldırgan iki faktörlü kimlik doğrulamayı nasıl aştı?

Bakımcının 2FA'sı etkin olmasına rağmen, saldırgan erişim sağlamak için bir kurtarma kodu kullanmış görünüyor. Kullanılan yöntem hala araştırılmaktadır ve bakımcı şunu belirtmiştir: "Etkileşimde bulunduğum hemen hemen her şeyde iki faktörlü kimlik doğrulama açık."

Axios şu an güvenli mi?

Evet — zararlı sürümler npm'den kaldırılmıştır. [email protected] veya [email protected]'e güncelleyin ve kilit dosyalarınızı doğrulayın. Axios projesi aktif olarak bakımına devam etmektedir.

Tedarik zinciri saldırılarını projelerimde nasıl önleyebilirim?

Kilit dosyalarında tam bağımlılık sürümlerini sabitleyin, mümkün olduğunca postinstall betiklerini devre dışı bırakın, CI/CD hattınızda npm audit çalıştırın, bağımlılık ağacınızı minimize edin ve Socket veya StepSecurity gibi tedarik zinciri izleme araçlarını değerlendirin.

Enfekte makinelerden hangi veriler çalındı?

RAT, dosya sistemi verilerini (Belgeler, Masaüstü, OneDrive), ortam değişkenlerini, SSH anahtarlarını, bulut kimlik bilgilerini ve npm tokenlarını hedef alır. Makineniz enfekte olduysa, tüm kimlik bilgilerinin ele geçirildiğini varsayın ve derhal yenileyin.

Bu Log4j açığından nasıl farklı?

Log4j, bir kütüphanedeki kod açığıydı (CVE). Axios saldırısı ise sosyal mühendislik ve hesap ele geçirmeydi — kütüphane kodunun kendisi sağlamdı, ancak ele geçirilmiş bir bakımcı hesabı üzerinden zararlı bir sürüm yayınlandı. Her ikisi de yazılım tedarik zincirinin kırılganlığını vurgular, ancak farklı saldırı vektörleri aracılığıyla.

Hassas iş belgelerimi tedarik zinciri risklerinden nasıl korurum?

Yerleşik güvenliğe sahip bir belge platformu kullanın: uçtan uca şifreleme, ayrıntılı erişim kontrolleri, görüntüleyici takibi ve denetim izleri. AiDocX gibi platformlar, çevrenizdeki araçlar ele geçirilse bile belgelerinizin bağımsız güvenlik katmanları aracılığıyla korunmasını sağlayacak şekilde tasarlanmıştır.

Ready to automate your documents with AI?

Start free with AiDocX — AI contract drafting, meeting minutes, consultation notes, e-signatures, and more in one platform.

Get Started Free