npm står over for dobbelte trusler: massiv spambølge og skjulte omdirigeringer

Sidste ændring: 11/20/2025
Forfatter: C SourceTrail
  • Storstilet npm-oversvømmelse knyttet til TEA-token-belønninger nåede 150+ pakker, der udviklede sig fra tidligere bølger på titusindvis.
  • Spam-bundter brugte inaktive scripts, mønstrede navngivninger og afhængighedswebs til at undgå typiske scannere.
  • Koordineret respons fra Amazon Inspector, og OpenSSF tildelte MAL-ID'er og kortlagde kampagnen.
  • Separat hændelse: Syv Adspect-tilslørede pakker omdirigerede ofre til krypto-tema sider.

npm-sikkerhedskoncept

Midt i den stigende granskning af open source-forsyningskæder er npm-registret blevet rystet af to forskellige trusler: en omfattende, incitamentsdrevet pakkeflod knyttet til TEA-tokenbelønninger og et mindre sæt af tilslørede omdirigeringspakker der selektivt målretter ofrene. Begge kampagner læner sig op ad automatisering og subtilitet, hvilket viser, hvor hurtigt opportunister kan udnytte verdens mest anvendte JavaScript-økosystem.

Mens oversvømmelsesindsatsen voksede til mere end 150,000 markerede pakker på tværs af flere konti brugte de skjulte omdirigeringer anti-forskningstaktikker til at skjule sig i det åbne felt. Sammen fremhæver de vedvarende huller i registerstyring, afhængighedshygiejneog detektionsstrategier, der fokuserer for snævert på traditionelle malware-adfærd under installation.

Inde i IndonesianFoods-pakkefloden

oversigt over npm-økosystemet

Kampagnen, uformelt døbt "IndonesianFoods", brugte et mønstret navngivningssystem – hvor almindelige indonesiske fornavne blev parret med fødevareudtryk plus numeriske varianter – for at fremstille tusindvis af plausible emballager. Tidligere målinger identificerede omkring 43,000 poster knyttet til indsatsen; senere rapporter citerede mere end 100,000, og efterfølgende ransagninger afslørede i 150,000 på tværs af registret.

Selvom mange pakker virkede legitime – nogle blev endda leveret funktionelt Next.js-skabeloner—de gemte inaktiv kode væk (f.eks. auto.js eller publishScript.js). Når scriptet blev startet manuelt, randomiserede det versioner, genererede nye navne og publicerede nye pakker i en løkke, med bursts observeret så hurtigt som hvert par sekunder og påstande om, at en enkelt kørsel kunne presse 17,000+ pakker om dagen.

Denne masseproduktion blev sjældent isoleret; individuelle poster deklarerede ofte otte til ti afhængigheder, der pegede på andre spampakker, hvilket skabte et selvrefererende gitter. Nettoeffekten var en ormelignende spredning uden at stole på typiske postinstall-kroge eller åbenlyst ondsindet adfærd, som holdt mange scannere tavse.

Økonomiske incitamenter synes at have drevet indsatsen. Forskerne fandt te.yaml filer i angriberkontrollerede pakker, der refererer til specifikke konti og krypto-wallets, tilsyneladende med det formål at udnytte TEA-impactscores og gøre krav på token-belønninger. Analyser indikerer en trinvis udvikling: en stor spambase i 2023, TEA-monetiseringssignaler i 2024 og den stærkt automatiserede replikeringsworkflow i 2025.

Det er værd at bemærke, at noget forskning senere har præciseret, at replikationen er ikke fuldt autonom; nyttelasten skal udløses. Alligevel forstærkede publiceringsløkken og den mønsterdrevne navngivning, når den først var startet, massivt volumen- og registreringsstøj.

Detektion, reaktion og omfanget af registerforurening

npm-pakker og sikkerhed

Amazon Inspector-forskere implementerede nye regler kombineret med AI i slutningen af ​​oktober og markerede hurtigt mistænkelig aktivitet relateret til tea.xyz. Inden for få dage havde teamet identificeret tusindvis af poster; i midten af ​​november koordinerede de arbejdet med Open Source Security Foundation førte til, at MAL-ID'er blev tildelt i takt – ofte inden for ca. 30 minutter – hvilket i sidste ende kortlagde 150+ pakker knyttet til kampagnen.

Andre sikkerhedsteams observerede dominoeffekter i stor skala. Datasystemer var belastede af mængden af ​​​​rapporter, der blev genereret, og platforme, der er afhængige af sårbarhedsfeeds, rapporterede bølger af nye poster relateret til spam. Forskere karakteriserede begivenheden som hidtil uset i størrelse og advarede om, at den høje grad af automatisering og koordinering på tværs af konti gør respons og oprydning mere kompleks end typiske engangskompromitteringer.

Selv uden tyveri af legitimationsoplysninger eller bagdøre er risiciene håndgribelige: vedvarende forurening i registeret der overdøver legitime pakker, spild af infrastruktur og båndbredde og en farlig præcedens, der belønner volumen frem for værdi. Taktikken skaber også plads til, at trusselsaktører senere kan indsætte skadelige opdateringer midt i støjen.

Hvorfor scannere gik glip af det – og hvad der ændrer sig

De fleste sikkerhedsværktøjer lægger vægt på røde flag under installationen, såsom postinstallationsscripts, netværksbeacons eller mistænkelige filhandlinger. Her blev der ikke refereret til inaktive filer via nogen kodestier, så scannere behandlede dem ofte som inaktive. Mangel på satsbegrænsende, svag metadata-granskning og begrænset mønsterdetektion for masseudgivne artefakter tillod to ting: uploads med høj kapacitet forblev ukontrolleret, og koordinerede klynger forblev under radaren.

Forskere siger, at episoden markerer et skift i retning af manipulation på økosystemniveau drevet af monetære incitamenterI stedet for at kompromittere en enkelt populær pakke, bliver angribere incitamenteret til at opblåse indflydelse på tværs af mange små poster, hvilket slører signaler og undergraver tilliden. Dette fører til krav om strengere registerpolitikker, mere omfattende adfærdsanalyser og bedre koordinering i fællesskabet.

  • Lås ned for udgivelsebegræns npm-publicering til CI/CD og autoriserede vedligeholdere; kræv stærkere identitetskontroller for storstilet aktivitet.
  • Forbedre SCA-dækningen: marker inaktive filer, gentagne mønstre og cirkulære afhængighedsnet; foretrækker værktøjer, der afslører risici, der ikke er relateret til installationen.
  • Begræns eksplosionsradius: fastlås versioner, vedligehold SBOM'er og isoler CI/CD; tilføj hastighedsgrænser og CAPTCHA for masseindsendelser på registreringslaget.
  • Løbende revisionfjern pakker af lav kvalitet og ikke-funktionelle pakker; overvåg for unormal navngivning, versionsskift og kontoklynger.

Adspect-tilslørede omdirigeringspakker dukker op

En separat npm-hændelse involverede syv pakker udgivet af en bruger kendt som dino_genfødt mellem september og november 2025. Seks poster indeholdt en kompakt, cirka 39 kB stor nyttelast, der tog fingeraftryk af besøgende og brugte en trafiktilsløringstjeneste kaldet Adspect til at filtrere forskere fra, mens "signals-embed" fungerede som et lokkemiddel.

  • signaler-indlejring (342 downloads)
  • dsidospsodlks (184 downloads)
  • applicationooks21 (340 downloads)
  • applikation-phskck (199 downloads)
  • integrator-filescrypt2025 (199 downloads)
  • integrator-2829 (276 downloads)
  • integrator-2830 (290 downloads)

Den skadelige kode udføres øjeblikkeligt, når den indlæses i et browsermiljø via en Udtryk for øjeblikkeligt aktiveret funktion (IIFE). Den indsamlede et systemfingeraftryk, forsøgte at blokere udviklerværktøjer for at forpurre analyse og konsulterede et proxy-slutpunkt for at afgøre, om der skulle vises et falsk CAPTCHA der i sidste ende omdirigerede ofrene til krypto-tema destinationer, der efterlignede tjenester som StandX. Hvis den besøgende så ud til at være en forsker, blev der i stedet vist en almindelig hvid side – komplet med referencer til en falsk enhed kaldet Offlido.

Adspect markedsfører sig selv som en cloudbaseret anti-svindelplatform med "bulletproof cloaking", der tilbydes via niveaudelte abonnementsplaner. Dens tilstedeværelse i forsyningskædepakker er usædvanlig, og forskere argumenterer for, at bundtning af Adspect-logik med npm-moduler skabte en selvstændig trafikstyring værktøjssæt: distribution gennem en udviklerkanal, udførelse i browseren og selektiv eksponering af den virkelige nyttelast kun til sandsynlige ofre.

Praktiske trin for teams og registre

For udviklingsteams er de sikreste umiddelbare skridt at stramme udgivelseskontrollerne, foretrække detektorer, der fanger inaktive artefakterog frasortere tvivlsomme pakker fra afhængighedstræer. For registerforvaltere, tilføjelse af indsendelsesbegrænsninger, forbedring af metadataanalyse og integration af anomalidetektion for navngivningsmønstre og klyngedannelse på tværs af konti burde hæve barren for potentielle spammere.

Midt i skiftende incitamenter og stadig mere industrialiserede taktikker står npm's forsvarere over for en anden slags udfordring: når angribere kan tjene penge ved oversvømmelse snarere end smitte, grænsen mellem gene og risiko bliver smallere – og årvågenhed, samarbejde og smartere kontroller bliver den eneste bæredygtige reaktion.

Relaterede indlæg: