Атака на Axios стала показательным примером того, как supply chain compromise может быть использован для масштабного внедрения вредоносного кода через экосистему npm. По данным отчета, злоумышленники скомпрометировали учетную запись npm сопровождающего Axios, Джейсона Саймана, после чего в короткий промежуток времени опубликовали две вредоносные версии широко используемого пакета — axios@1.14.1 и axios@0.30.4. Операция выстроена по пятиэтапной схеме: захват учетной записи, поэтапная подготовка зависимостей, внедрение полезной нагрузки, кроссплатформенное развертывание RAT и уничтожение следов активности. Такая последовательность указывает на заранее спланированную кампанию, нацеленную не просто на распространение вредоносного ПО, а на скрытное проникновение в доверенную цепочку поставок программного обеспечения. Центральным элементом атаки стал сложный dropper, который определял операционную систему жертвы и загружал соответствующий RAT для конкретной платформы. В зависимости от среды