https://thehackernews.com/2026/03/axios-supply-chain-attack-pushes-cross.htmlWith more than 83 million weekly downloads...- както се казва - на печелившите, честито!Гогата хубу убива всички джаварски истории още в зародиш, ами останалите...
..предполагам (почти) всичко електрон базирано ползва нещо такова (ако и да не е точно това нещо)
--
Некой дърт Макаджия ще да го е писал... а Линукса едва на трето място (освен това само иксплойта за Мак е на С++, другите там бози и пр. са с некви скриптчета)
"Each platform sends a distinct POST body to the same C2 URL — packages.npm.org/product0 (macOS), packages.npm.org/product1 (Windows), packages.npm.org/product2 (Linux)," StepSecurity said. "This allows the C2 server to serve a platform-appropriate payload in response to a single endpoint."--
и... ако се върнем пак към темата за обфускациите - то това нещо не променя нито един ред код
"Neither malicious version contains a single line of malicious code inside Axios itself," StepSecurity said. "Instead, both inject a fake dependency, plain-crypto-js@4.2.1, a package that is never imported anywhere in the Axios source, whose only purpose is to run a postinstall script that deploys a cross-platform remote access trojan (RAT)."