- TEA-token-palkintoihin liittyvä laajamittainen npm-tulva saavutti yli 150 000 paketin rajan, kehittyen aiemmista kymmenien tuhansien pakettien aalloista.
- Roskapostipaketit käyttivät passiivisia skriptejä, kuvioituja nimeämismalleja ja riippuvuusverkkoja välttääkseen tyypillisiä skannereita.
- Amazon Inspectorin ja OpenSSF:n koordinoima vastaus antoi MAL-ID:t ja kartoitti kampanjan.
- Erillinen tapaus: seitsemän Adspect-naamioitua pakettia ohjasi uhrit kryptoaiheisille sivustoille.

Avoimen lähdekoodin toimitusketjujen kasvavan tarkastelun keskellä npm-rekisteriä on ravistellut kaksi erillistä uhkaa: laaja, kannustinpohjainen pakettitulva, joka on sidottu TEA-token-palkintoihin, ja pienempi joukko peitettyjen uudelleenohjauspakettien jotka kohdistavat uhreja valikoivasti. Molemmat kampanjat nojaavat automaatioon ja hienovaraisuuteen, mikä osoittaa, kuinka nopeasti opportunistit voivat hyödyntää maailman laajimmin käytettyä JavaScript-ekosysteemiä.
Vaikka tulvavahinkojen sammutustyöt paisuivat yli 150 000 merkittyä pakettia useilla tileillä naamioidut uudelleenohjaajat käyttivät tutkimusvastaisia taktiikoita piiloutuakseen näkyviltä. Yhdessä ne korostavat pysyviä aukkoja rekisterinhallinta, riippuvuushygieniaja havaitsemisstrategioita, jotka keskittyvät liian suppeasti perinteisiin asennusaikaisiin haittaohjelmien käyttäytymismalleihin.
IndonesianFoods-pakettien sisällä tulva

Epävirallisesti ”IndonesianFoods”-nimellä tunnettu kampanja käytti kaavamaista nimeämisjärjestelmää – yhdistäen yleisiä indonesialaisia etunimiä ruokatermeihin ja numeerisiin muunnelmiin – luodakseen tuhansia uskottavan näköisiä pakkauksia. Aiemmat mittaukset osoittivat noin 43,000 merkinnät liittyi ponnisteluihin; myöhemmissä raporteissa mainittiin yli 100 000, ja myöhemmät tarkastukset paljastivat Yli 150,000 rekisterin poikki.
Vaikka monet paketit vaikuttivat laillisilta – jotkut jopa toimitettiin toimivina Next.js-mallit—he piilottivat passiivisen koodin (esim. auto.js tai publishScript.js). Manuaalisesti käynnistettynä kyseinen skripti satunnaisti versioita, loi uusia nimiä ja julkaisi uusia paketteja silmukassa, jossa purskeita havaittiin jopa muutaman sekunnin välein, ja väitteet osoittavat, että yksittäinen suoritus saattoi työntää eteenpäin Yli 17 000 pakettia päivässä.
Tämä massatuotanto oli harvoin yksittäistä; yksittäiset merkinnät ilmoittivat usein kahdeksasta kymmeneen riippuvuutta, jotka viittasivat muihin roskapostipaketteihin, mikä loi itseensä viittaavan hilan. Lopputuloksena oli matomainen leviäminen ilman tyypillisiä jälkiasennuksen koukut tai avoimen haitallisia käyttäytymismalleja, jotka pitivät monet skannerit hiljaisina.
Taloudelliset kannustimet näyttävät vauhdittaneen pyrkimyksiä. Tutkijat havaitsivat teetä.yaml Hyökkääjien hallitsemissa paketeissa olevat tiedostot, jotka viittaavat tiettyihin tileihin ja kryptolompakoihin, ilmeisesti pyrkien hyödyntämään TEA:n vaikutuspisteitä ja lunastamaan token-palkintoja. Analyysit osoittavat vaiheittaista kehitystä: suuri roskapostikanta vuonna 2023, TEA:n rahaksi muuttamisen signaaleja vuonna 2024 ja pitkälle automatisoitu replikointityönkulku vuonna 2025.
On syytä huomata, että jotkut tutkimukset myöhemmin selvensivät replikaation olevan ei täysin autonominen; hyötykuorma on käynnistettävä. Silti, kun julkaisusilmukka ja kuvioihin perustuva nimeäminen käynnistettiin, ne vahvistivat massiivisesti taltio- ja rekisterikohinaa.
Rekisterin saastumisen havaitseminen, reagointi ja laajuus

Amazon Inspectorin tutkijat ottivat käyttöön uudet säännöt yhdessä tekoälyn kanssa lokakuun lopulla ja merkitsivät nopeasti epäilyttävän tea.xyz-sivustoon liittyvän toiminnan. Muutamassa päivässä tiimi oli tunnistanut tuhansia merkintöjä; marraskuun puoliväliin mennessä he koordinoivat työtä Open Source Security Foundation johti MAL-ID:iden antamiseen nopeasti – usein noin 30 minuutin kuluessa – lopulta kartoittaen yli 150 000 pakettia kampanjaan sidottu.
Muut tietoturvatiimit havaitsivat kerrannaisvaikutuksia laajassa mittakaavassa. Tietojärjestelmiä rasitti tuotettujen tiedotteiden määrä, ja haavoittuvuustietoihin perustuvat alustat raportoivat haavoittuvuuksien aaltoista. uudet merkinnät roskapostiin liittyen. Tutkijat kuvailivat tapahtumaa ennennäkemättömän suureksi ja varoittivat, että korkea automaatioaste ja tilien välinen koordinointi tekevät reagoinnista ja siivouksesta monimutkaisempaa kuin tyypilliset kertaluonteiset tietomurrot.
Vaikka tunnistetietojen varastamista tai takaportteja ei olisikaan, riskit ovat konkreettisia: jatkuvat rekisterin saastuminen joka hukuttaa alleen lailliset paketit, tuhlaa infrastruktuuria ja kaistanleveyttä ja luo vaarallisen ennakkotapauksen, jossa palkitaan määrää arvon sijaan. Taktiikka luo myös tilaa uhkatoimijoille myöhemmin lisätä haitallisia päivityksiä hälyn keskelle.
Miksi skannerit eivät huomanneet sitä – ja mikä on muuttumassa
Useimmat tietoturvatyökalut korostavat asennuksen aikaisia varoitusmerkkejä, kuten asennuksen jälkeisiä komentosarjoja, verkkojäljitteitä tai epäilyttäviä tiedostotoimintoja. Näissä passiivisiin tiedostoihin ei viitattu missään koodipoluissa, joten skannerit usein käsittelivät niitä inertteinä. nopeutta rajoittava, heikko metatietojen tarkastelu ja rajallinen kuvioiden tunnistus joukkojulkaistuissa artefakteissa mahdollistivat kaksi asiaa: suuren läpimenon lataukset jäivät tarkistamatta ja koordinoidut klusterit pysyivät tutkan alla.
Tutkijoiden mukaan episodi merkitsee muutosta kohti ekosysteemitason manipulointia, jota ohjaavat rahalliset kannustimetSen sijaan, että hyökkääjät vaarantaisivat yhden suositun paketin, heitä kannustetaan paisuttamaan vaikutusvaltaansa useissa pienissä merkinnöissä, hämärtämällä signaaleja ja heikentämällä luottamusta. Tämä herättää vaatimuksia tiukemmista rekisterikäytännöistä, rikkaammasta käyttäytymisanalytiikasta ja paremmasta yhteisön koordinoinnista.
- Julkaisukielto: rajoita npm-julkaisujen sallimista CI/CD-käyttäjille ja valtuutetuille ylläpitäjille; vaadi vahvempia henkilöllisyystarkistuksia laajamittaisessa toiminnassa.
- Paranna SCA-kattavuutta: merkitse passiiviset tiedostot, toistuvat kaavat ja kehämäiset riippuvuusverkostot; suosi työkaluja, jotka tunnistavat asennuksen ulkopuolisia riskejä.
- Rajoita räjähdyssädettä: pin-versiot, SBOMien ylläpito ja CI/CD:n eristäminen; nopeusrajoitusten ja CAPTCHA:n lisääminen massalähetyksille rekisteritasolla.
- Jatkuva tarkastus: poista heikkolaatuiset ja toimimattomat paketit; tarkkaile poikkeavia nimeämiskäytäntöjä, versiovaihtuvuutta ja tilien klusterointia.
Adspect-naamioitu uudelleenohjauspakettien pinta
Erillinen npm-tapaus koski seitsemää pakettia, jotka julkaisi käyttäjä nimeltä dino_uudestisyntynyt syyskuun ja marraskuun 2025 välisenä aikana. Kuudessa merkinnässä oli kompakti, noin 39 kt:n hyötytiedosto, joka otti kävijöiltä sormenjäljet ja käytti Adspect-nimistä liikenteen naamiointipalvelua tutkijoiden suodattamiseksi, kun taas "signaalien upottaminen" toimi houkuttimena.
- signaalien upotus (342 latausta)
- dsidospsodlks (184 latausta)
- applicationooks21 (340 latausta)
- application-phskck (199 latausta)
- integrator-filescrypt2025 (199 latausta)
- integrator-2829 (276 latausta)
- integraattori-2830 (290 latausta)
Haitallinen koodi suoritettiin välittömästi, kun se latautui selainympäristöön sovelluksen kautta. Välittömästi kutsuttu funktiolauseke (IIFE). Se keräsi järjestelmän sormenjäljen, yritti estää kehittäjätyökaluja analyysin vaikeuttamiseksi ja konsultoi välityspalvelinta päättääkseen, näytetäänkö väärennetty CAPTCHA joka lopulta ohjasi uhrit kryptoaiheisiin kohteisiin, jotka esiintyivät palveluina, kuten StandX. Jos kävijä näytti tutkijalta, näytettiin sen sijaan tavallinen valkoinen sivu – täynnä viittauksia Offlido-nimiseen väärennettyyn tahoon.
Adspect markkinoi itseään pilvipohjaisena petostentorjunta-alustana, jossa on "luodinkestävä naamiointi" ja jota tarjotaan porrastettujen tilaussuunnitelmien kautta. Sen läsnäolo toimitusketjun paketeissa on epätavallista, ja tutkijat väittävät, että Adspect-logiikan yhdistäminen npm-moduuleihin loi... itsenäinen liikenteenohjaus työkalupakki: jakelu kehittäjäkanavan kautta, suoritus selaimessa ja todellisen hyötykuorman valikoiva altistaminen vain todennäköisille uhreille.
Käytännön ohjeita tiimeille ja rekistereille
Kehitystiimeille turvallisimmat välittömät toimet ovat julkaisuvalvonnan tiukentamista, mieluummin ilmaisimet, jotka havaitsevat uinuvia esineitäja karsi kyseenalaiset paketit riippuvuuspuista. Rekisterivalvojille lähetysrajoitusten lisääminen, metadata-analyysin parantaminen ja poikkeavuuksien tunnistuksen lisääminen nimeämismalleihin ja tilienvälinen klusterointi pitäisi nostaa rimaa mahdollisille roskapostittajille.
Muuttuvien kannustimien ja yhä teollistuneempien taktiikoiden keskellä npm:n puolustajat kohtaavat erilaisen haasteen: kun hyökkääjät voivat ansaita tulvimista tartuttamisen sijaan, haitan ja riskin välinen raja kapenee – ja valppaudesta, yhteistyöstä ja älykkäämmistä valvontakeinoista tulee ainoa kestävä vastaus.