- Sju Adspect-cloakade npm-paket använde trafikfiltrering, falska CAPTCHA:er och anti-forskningsknep; ett fungerade som en lockbete.
- Storskalig spam med namnet "IndonesianFoods" utnyttjade vilande skript, mönstrad namngivning och beroendekedjor för att översvämma registret.
- Omfattningen utökades från tiotusentals till över 150 000 paket; Amazon Inspector och OpenSSF samordnade MAL-ID:n och borttagningar.
- Bland åtgärderna kan nämnas beroenderevisioner, begränsade publiceringsrättigheter, SCA för vilande filer, hastighetsbegränsning, SBOM och starkare kontoverifiering.
Som JavaScript-ekosystemets mest hektiska nav, npm-registret hanterar två väldigt olika hot samtidigt: en liten uppsättning paket som i tysthet omdirigerar användare via cloaking, och en vidsträckt kampanj som masspublicerar skräp för att jaga kryptobelöningar. Båda problemen, även om de är tydliga, avslöjar välkända luckor i försvar av leveranskedjan.
Forskare från flera grupper rapporterar att angripare kombinerade trafikmaskering, automatisering och distribution med öppen källkod att antingen styra offer till skumma destinationer eller översvämma indexet med lågvärdiga paket i exempellös skala. Dessa fall belyser hur incitament och verktyg kan vridas mot samhället när skyddsräcken halkar efter angriparnas kreativitet.
Cloaking-baserade omdirigeringar förvandlar npm-paket till trafikgrindar
Utredarna identifierade sju npm-paket kopplade till en enda aktör som använda Adspect-tjänsten för att separera riktiga användare från forskare och dölj den verkliga nyttolastenPaketen, som tillskrivs ett nu borttaget konto med namnet "dino_reborn", dök upp mellan september och november 2025 med nedladdningsantal på runt hundratals.
Sex av paketen innehöll en komponent på ungefär 39 kB som fingeravtryck i miljön, blockerar utvecklarverktyg i webbläsaren (för att hindra analys), och körs omedelbart via JavaScripts IIFE-mönster efter import. Ett sjunde paket, "signals-embed", utmärkte sig genom leverera en ofarlig vit sida som lockbete snarare än uppenbart illvilligt beteende.
När de implanterade platserna laddas skickas trafiken via en proxy-slutpunkt på association-googlexyz/adspect-proxyphp, vilket hjälper till att avgöra om besökaren ser ut som ett offer eller en forskare. Om användaren taggas som offer ser hen en falsk CAPTCHA som i slutändan vidarebefordrar till kryptotema-sidor som imiterar tjänster (t.ex. StandX). Om sidan flaggas som en trolig analytiker visar den en enkel lurendrejerivy och inkluderar till och med standardbeskrivningar relaterade till ett fiktivt företag som heter Offlido.
Adspect marknadsför sig som en molntjänst för cloaking för att blockera "oönskad" trafik som bottar eller antiviruscrawlers, som erbjuder nivåindelade planer och lovar "skottsäker cloaking". Att se denna annonsteknikliknande filtrering inbäddade i npm-paket är det fortfarande ovanligt, och forskare noterar det effektivt paketerar logik för trafikstyrning i öppen källkodsdistribution så koden avgör i realtid vem som får en riktig nyttolast.
Eftersom logiken körs så snart tillgången laddas, ingen användarinteraktion krävs för att utlösa beteendetDet omedelbara exekveringsflödet – och blockeringarna på webbläsarnivå i utvecklarverktyg – komplicerar analysen och hjälper till att hålla schemat utom synhåll för tillfällig inspektion.
En vidsträckt npm-spamoperation driven av tokenbelöningar
I en separat händelse avslöjade säkerhetsteam en omfattande uppsättning spam-npm-paket publicerad i omgångar under ungefär två år, som inledningsvis verkade godartad men utformad för replikering och ekonomisk vinning. Gemensamt känt som "IndonesianFoods", använde sig initiativet av ett konsekvent namngivningsschema som parar ihop slumpmässiga indonesiska förnamn med mattermer och olika suffix för att generera tusentals paket som klingar rimligt.
Vid första anblicken såg många bidrag legitima ut – vissa skickades till och med. funktionella Next.js-mallarMen begravda inuti fanns oanvända filer som auto.js or publishScript.js att, när den körs manuellt, producerade nya paket i hög hastighet, justerade versioner och tog bort integritetsskydd. Det är denna lättstartade automatisering – snarare än ett verkligt autonomt maskliknande beteende – som drev den snabba skalningen.
Spamnätet refererade ofta till åtta till tio andra falska beroenden, ökar effekten genom beroendekedjorInstallera en, så kan npm tyst hämta dussintals fler, vilket förstärker registerröran utan någon omedelbar, uppenbar skada på utvecklarnas maskiner.
Monetisering verkar vara kopplad till TEA-protokollets belöningar med öppen källkodFlera paket ingår tea.yaml pekar på specifika konton och plånboksadresser – vilket tyder på en ansträngning att blås upp effektpoäng och ta ut tokenutbetalningarI vissa fall framhöll dokumentationen till och med dessa intäkter, vilket förstärkte idén om en samordnad, vinstdriven plan snarare än slumpmässiga experiment.
Olika forskargrupper mätte vågen i olika stadier: resultaten varierade från ungefär 43 000 spamuppladdningar tidigare i kampanjen till mer än 100 000 senare, med Amazon Inspector rapporterar slutligen över 150 000 paket över flera konton i mitten av november 2025. Tillväxten som exponeras registerfrekvensgränser, metadatakontroller och mönsterdetektering som områden som behöver uppmärksamhet.
Varför skannrar missade det och vad som förändrades
En viktig anledning till att kampanjen varade så länge är att de flesta automatiserade verktygsjakter på skadlig kod vid installation—till exempel misstänkt efterinstallation hooks eller filsystemaktivitet. Här var nyttolasten inaktiv och utan referans, så vanliga heuristiker klassade den som ofarlig. Utan aktiva triggers, skannrar ofta behandlade de extra filerna som godartad skräp.
En annan faktor var publiceringens omfattning och takt: skript kunde skicka nya paket med några sekunders mellanrum, vilket skapar överväldigande volymer utan att utlösa klassiska signaturer för skadlig kod. Rapporter noterar att flera säkerhetsdatasystem översvämmades med rekommendationer, inklusive massiva toppar i OSV-länkade varningar.
I slutet av oktober 2025 implementerade Amazon Inspector en ny detektionsregel i kombination med AI-driven mönsterutveckling för att upptäcka tydliga egenskaper som tea.yaml-närvaro, klonad eller minimal kod, förutsägbar namngivning, automatiserade genereringsfingeravtryck och cirkulära beroendekedjor. Efter att ha bekräftat mönstren i början av november samordnade teamet med Öppen källkods säkerhetsstiftelse (OpenSSF) att snabbt tilldela MAL-ID:n – den genomsnittliga handläggningstiden var cirka 30 minuter.
En viktig nyans: en del tidiga kommentarer kallade kampanjen för en "mask". Efterföljande uppdateringar förtydligade det. Replikationslogiken är inte självförökande; den måste verkställas. Den korrigeringen spelar roll, men resultatet—snabb, industrialiserad paketöversvämning—fortfarande ansträngd registerinfrastruktur och förtroende.
Praktiska steg för att minska exponeringen
Organisationer bör närma sig riskreducering för npm som en kontinuerlig, skiktad process, och blandar proaktiv beroendehygien med policy- och registermedvetna kontroller. Följande åtgärder återspeglar vad forskare och ekosystemförvaltare rekommenderar.
- Verifiera beroenden mot listor över kända dåliga utgivare och ta bort misstänkta eller lågkvalitativa paket.
- Begränsa npm-publicering behörigheter till CI/CD och granskade underhållare; förhindra oavsiktlig körning av replikeringsskript.
- Använda programvarukompositionsanalys (SCA) kapabel till flaggning av vilande filer, mönstrad namngivning eller cirkulära beroendewebbar.
- Införa hastighetsbegränsning och beteendeövervakning För stora inskickade bidrag, överväg CAPTCHA och striktare kontoverifiering.
- Förstärk din pipeline med SBOM, versionsfästing och isolerad CI/CD, plus rigorösa kontroller av signaturer och härkomst.
När dessa åtgärder kombineras minska registerbrus samtidigt som det blir lättare att upptäcka skadligt eller manipulativt beteendeDe minskar också explosionsradien om ett dåligt paket glider in i grafen.
Över båda incidenterna är genomgångslinjen enkel: angripare följer incitament och blinda fläckarOavsett om det är cloaking-logik som filtrerar bort offer från analytiker eller automatiserad token-farming som överröstar legitimt arbete, ligger svaret i bättre insyn, snabbare samarbete och policyer som gör missbruk svårare och dyrare i stor skala.
