npm sieht sich doppelten Bedrohungen gegenüber: einer massiven Spam-Welle und verschleierten Weiterleitungen.

Letzte Aktualisierung: 11/20/2025
  • Durch groß angelegte npm-Flutvorgänge im Zusammenhang mit TEA-Token-Belohnungen wurden mehr als 150 Pakete hochgeladen, eine Weiterentwicklung früherer Wellen von Zehntausenden.
  • Spam-Pakete nutzten ruhende Skripte, Namensmuster und Abhängigkeitsnetze, um typische Scanner zu umgehen.
  • Die koordinierte Reaktion von Amazon Inspector und OpenSSF wies MAL-IDs zu und kartierte die Kampagne.
  • Ein separater Vorfall: Sieben mit Adspect getarnte Pakete leiteten Opfer auf Webseiten mit Krypto-Thematik um.

npm-Sicherheitskonzept

Angesichts der zunehmenden Überprüfung von Open-Source-Lieferketten ist das npm-Repository von zwei unterschiedlichen Bedrohungen betroffen: einer ausufernden, anreizgetriebenen Paketflut, die an TEA-Token-Belohnungen gekoppelt ist, und einer kleineren Gruppe von getarnte Umleitungspakete Diese Kampagnen zielen gezielt auf Opfer ab. Beide Kampagnen setzen auf Automatisierung und Subtilität und zeigen, wie schnell Opportunisten das weltweit am weitesten verbreitete JavaScript-Ökosystem ausnutzen können.

Während die Flutungsmaßnahmen auf mehr als 150,000 markierte Pakete Über mehrere Konten hinweg nutzten die getarnten Weiterleitungsseiten Methoden der Forschungsverweigerung, um sich im Verborgenen zu halten. Zusammengenommen verdeutlichen sie anhaltende Lücken in der Forschung. Registry-Governance, Abhängigkeitshygieneund Erkennungsstrategien, die sich zu eng auf traditionelle Malware-Verhaltensweisen während der Installation konzentrieren.

Im Inneren der Paketflut von IndonesianFoods

Überblick über das npm-Ökosystem

Die inoffiziell als „IndonesianFoods“ bezeichnete Kampagne nutzte ein systematisches Namensschema – die Kombination gängiger indonesischer Vornamen mit Lebensmittelbezeichnungen und numerischen Varianten –, um Tausende von täuschend echt aussehenden Verpackungen herzustellen. Frühere Messungen ergaben etwa 43,000 Einträge im Zusammenhang mit den Bemühungen; spätere Berichte sprachen von mehr als 100,000, und nachfolgende Durchsuchungen brachten weitere ans Licht. über 150,000 über die gesamte Registrierung.

Obwohl viele Pakete legitim erschienen – einige wurden sogar funktionsfähig ausgeliefert Next.js-VorlagenSie versteckten ungenutzten Code (z. B. auto.js oder publishScript.js). Bei manuellem Start randomisierte dieses Skript Versionen, generierte neue Namen und veröffentlichte in einer Schleife neue Pakete, wobei die Veröffentlichungsspitzen bis zu alle paar Sekunden beobachtet wurden und behauptet wurde, dass ein einziger Durchlauf die Paketmenge erheblich steigern könnte. Über 17,000 Pakete pro Tag.

Diese Massenproduktion war selten isoliert; einzelne Einträge deklarierten oft acht bis zehn Abhängigkeiten, die auf andere Spam-Pakete verwiesen und so ein selbstreferenzielles Netzwerk bildeten. Der Nettoeffekt war eine wurmartige Verbreitung ohne die üblichen Mechanismen. Postinstallations-Hooks oder offenkundig bösartiges Verhalten, das viele Scanner zum Schweigen brachte.

Finanzielle Anreize scheinen diese Bemühungen befeuert zu haben. Forscher fanden heraus, dass… tee.yaml Dateien in von Angreifern kontrollierten Paketen, die auf bestimmte Konten und Krypto-Wallets verweisen, zielen offenbar darauf ab, die TEA-Impact-Scores zu manipulieren und Token-Belohnungen zu erhalten. Analysen deuten auf eine stufenweise Entwicklung hin: eine große Spam-Basis im Jahr 2023, TEA-Monetarisierungssignale im Jahr 2024 und der hochautomatisierte Replikations-Workflow im Jahr 2025.

Es ist erwähnenswert, dass einige spätere Forschungen klarstellten, dass die Replikation nicht vollständig autonomDie Nutzlast muss ausgelöst werden. Selbst dann verstärkten die Veröffentlichungsschleife und die mustergesteuerte Namensgebung nach dem Start das Volumen und das Registerrauschen massiv.

Erkennung, Reaktion und das Ausmaß der Registerverunreinigung

npm-Pakete und Sicherheit

Die Forscher von Amazon Inspector führten Ende Oktober neue Regeln in Verbindung mit KI ein und kennzeichneten schnell verdächtige Aktivitäten im Zusammenhang mit tea.xyz. Innerhalb weniger Tage hatte das Team Tausende von Einträgen identifiziert; bis Mitte November wurde die Zusammenarbeit mit der koordinierten Arbeit mit der Open-Source-Sicherheitsstiftung Dies führte dazu, dass MAL-IDs schnell vergeben wurden – oft innerhalb von etwa 30 Minuten – und letztendlich eine Kartierung ermöglichten. Mehr als 150 Pakete im Zusammenhang mit dem Wahlkampf.

Andere Sicherheitsteams beobachteten weitreichende Folgewirkungen. Datensysteme wurden durch die Vielzahl der generierten Warnmeldungen überlastet, und Plattformen, die auf Schwachstellenfeeds angewiesen sind, meldeten Wellen von … neue Einträge Im Zusammenhang mit dem Spam bezeichneten Forscher das Ereignis als beispiellos in seinem Ausmaß und warnten davor, dass der hohe Automatisierungsgrad und die kontoübergreifende Koordination die Reaktion und Bereinigung komplexer gestalten als bei typischen einmaligen Kompromittierungen.

Auch ohne Zugangsdatendiebstahl oder Hintertüren sind die Risiken greifbar: anhaltend Registerverschmutzung Dies führt dazu, dass legitime Pakete überlagert werden, Infrastruktur und Bandbreite verschwendet werden und ein gefährlicher Präzedenzfall geschaffen wird, der Quantität über Wert stellt. Diese Taktik bietet Angreifern zudem die Möglichkeit, später schädliche Updates im Informationsrauschen einzuschleusen.

Warum Scanner es nicht erkannten – und was sich ändert

Die meisten Sicherheitstools konzentrieren sich auf Warnsignale während der Installation, wie z. B. Postinstall-Skripte, Netzwerk-Beacons oder verdächtige Dateivorgänge. Hier wurden inaktive Dateien von keinem Code referenziert, weshalb Scanner sie häufig als inaktiv einstuften. Ein Mangel an RatenbegrenzungDie schwache Überprüfung der Metadaten und die begrenzte Mustererkennung bei massenhaft veröffentlichten Artefakten ermöglichten zwei Dinge: Hochdurchsatz-Uploads blieben unkontrolliert, und koordinierte Cluster blieben unentdeckt.

Forscher sagen, der Vorfall markiere einen Wandel hin zu Manipulationen auf Ökosystemebene, die durch … vorangetrieben werden. monetäre AnreizeAnstatt ein einzelnes, weit verbreitetes Softwarepaket zu kompromittieren, werden Angreifer dazu angereizt, ihren Einfluss über viele kleine Einträge zu vergrößern, wodurch Signale verschleiert und das Vertrauen untergraben wird. Dies führt zu Forderungen nach strengeren Registry-Richtlinien, umfassenderen Verhaltensanalysen und einer besseren Koordination innerhalb der Community.

  • Veröffentlichung im Lockdown: Beschränken Sie npm publish auf CI/CD und autorisierte Maintainer; fordern Sie stärkere Identitätsprüfungen für groß angelegte Aktivitäten.
  • Verbesserung der SCA-Abdeckung: inaktive Dateien, sich wiederholende Muster und zirkuläre Abhängigkeitsgeflechte kennzeichnen; Tools bevorzugen, die Risiken aufdecken, die nicht zur Installationszeit auftreten.
  • Begrenzung des Explosionsradius: Versionen festlegen, SBOMs pflegen und CI/CD isolieren; Ratenbegrenzungen und CAPTCHA für Massenübermittlungen auf der Registry-Ebene hinzufügen.
  • Kontinuierliche Überprüfung: Entfernen von minderwertigen und nicht funktionsfähigen Paketen; Überwachung auf anomale Namensgebung, Versionswechsel und Kontencluster.

Adspect-getarnte Redirector-Pakete tauchen auf

Ein separater npm-Vorfall betraf sieben Pakete, die von einem Benutzer namens „…“ veröffentlicht wurden. dino_reborn zwischen September und November 2025. Sechs Einträge enthielten eine kompakte Nutzlast von etwa 39 kB, die Besucher identifizierte und einen Traffic-Cloaking-Dienst namens Adspect nutzte, um Forscher herauszufiltern, während „signals-embed“ als Köder fungierte.

  • Signale einbetten (342 Downloads)
  • dsidospsodlks (184 Downloads)
  • applicationooks21 (340 Downloads)
  • application-phskck (199 Downloads)
  • integrator-filescrypt2025 (199 Downloads)
  • Integrator-2829 (276 Downloads)
  • Integrator-2830 (290 Downloads)

Der Schadcode wurde sofort ausgeführt, sobald er über einen Browser in eine Browserumgebung geladen wurde. Ausdruck der sofort aufgerufenen Funktion (IIFE). Es erfasste einen System-Fingerabdruck, versuchte, Entwicklertools zu blockieren, um die Analyse zu erschweren, und konsultierte einen Proxy-Endpunkt, um zu entscheiden, ob ein gefälschtes CAPTCHA Dies leitete die Opfer letztendlich auf Webseiten mit Krypto-Thematik weiter, die sich als Dienste wie StandX ausgaben. Wenn der Besucher den Anschein erweckte, ein Forscher zu sein, wurde ihm stattdessen eine schlichte weiße Seite angezeigt – inklusive Hinweisen auf eine gefälschte Organisation namens Offlido.

Adspect vermarktet sich als cloudbasierte Betrugsbekämpfungsplattform mit „kugelsicherer Tarnung“, die über gestaffelte Abonnementpläne angeboten wird. Ihre Einbindung in Lieferkettenpakete ist ungewöhnlich, und Forscher argumentieren, dass die Bündelung der Adspect-Logik mit npm-Modulen eine Sicherheitslücke geschaffen hat. in sich geschlossene Verkehrssteuerung Toolkit: Verbreitung über einen Entwicklerkanal, Ausführung im Browser und selektive Offenlegung der eigentlichen Nutzlast nur gegenüber potenziellen Opfern.

Praktische Schritte für Teams und Register

Für Entwicklungsteams sind die sichersten Sofortmaßnahmen, die Veröffentlichungskontrollen zu verschärfen und … Detektoren, die ruhende Artefakte aufspürenund fragwürdige Pakete aus Abhängigkeitsbäumen entfernen. Für Registry-Stewards: Hinzufügen von Drosselungen für Einreichungen, Verbesserung der Metadatenanalyse und Integration der Anomalieerkennung für Namensmuster und kontoübergreifende Clusterbildung sollte die Messlatte für potenzielle Spammer höher legen.

Angesichts sich verändernder Anreize und zunehmend industrialisierter Taktiken stehen die Verteidiger von npm vor einer anderen Herausforderung: wenn Angreifer durch … Geld verdienen können. Überschwemmungen statt InfektionenDie Grenze zwischen Belästigung und Risiko verengt sich – und Wachsamkeit, Zusammenarbeit und intelligentere Kontrollmaßnahmen werden zur einzig nachhaltigen Antwort.

Zusammenhängende Posts: