افحص لو جهازك اتأثر بهجوم axios npm supply chain. أمر واحد بس. مش محتاج تنزّل أي حاجة.
افتح PowerShell والصق الأمر ده:
irm https://raw.githubusercontent.com/SufficientDaikon/axios-scanner/main/get.ps1 | iex
curl -fsSL https://raw.githubusercontent.com/SufficientDaikon/axios-scanner/main/axios-scanner.sh | bash
يوم 31 مارس 2026، أكاونت الـ npm بتاع المسؤول الرئيسي عن axios (114 مليون تحميل أسبوعياً) اتسرق. اتنشر نسختين فيهم Remote Access Trojan. الهجوم فضل شغّال حوالي 3 ساعات قبل ما يتكشف ويترجّع.
مشروعك بينزّل أحدث نسخة axios متوافقة مع الـ version range بتاعك (مثلاً ^1.14.0)
النسخة الخبيثة مخبّية dependency اسمها: plain-crypto-js
plain-crypto-js بتشغّل setup.js فوراً بعد التنصيب — من غير ما تعمل أي حاجة
السكريبت بيتّصل بـ sfrclak.com:8000 وبينزّل باب خلفي مخصص لنظام التشغيل بتاعك
يشغّل أوامر، يسرق ملفات، يسحب credentials. وبعدين الفايروس بيمسح نفسه عشان يغطي أثره.
الأداة بتعرض تقدّم مباشر طول الوقت. هتعرف دايماً إنها شغّالة ووصلت لفين.
بتلاقي كل نسخة axios على جهازك وبتفحص لو أي واحدة فيهم هي النسخة الخبيثة (1.14.1 أو 0.30.4)
بتدوّر على حزمة "plain-crypto-js" الخبيثة وملفات setup.js مشبوهة جوه مجلدات axios
بتفحص لو الفايروس ساب ملفات على جهازك (wt.exe، 6202033.vbs، 6202033.ps1)
بتفحص لو جهازك اتصل بسيرفر الهاكر قبل كده (sfrclak.com / 142.11.206.73)
بتفحص الـ scheduled tasks، برامج الـ startup، والـ registry لو الهاكر ساب حاجة ورا
بتفحص package-lock.json و yarn.lock و pnpm-lock.yaml لو فيها reference للنسخ الخبيثة
اشيل كابل الإيثرنت أو اقفل الـ Wi-Fi. ده أول حاجة تعملها.
ده هيمسح الملفات الخبيثة اللي لقاها أوتوماتيك.
الإيميل، GitHub، npm، خدمات السحابة، كل حاجة. الهاكر كان عنده صلاحيات كاملة على جهازك.
مفاتيح SSH، API keys، npm tokens، GitHub PATs. الغيهم كلهم واعملهم من الأول.
دوّر على commits ماعملتهاش. راجع الـ CI/CD runs لو فيه deployments مش بتاعتك.