- Storskalig npm-översvämning kopplad till TEA-tokenbelöningar nådde 150 000+ paket, och utvecklades från tidigare vågor på tiotusentals.
- Skräppostpaket använde vilande skript, mönstrad namngivning och beroendewebb för att undvika typiska skannrar.
- Samordnad respons från Amazon Inspector och OpenSSF tilldelade MAL-ID:n och mappade kampanjen.
- Separat incident: sju Adspect-closed-paket omdirigerade offer till krypto-tema webbplatser.

Mitt i den växande granskningen av leveranskedjor med öppen källkod har npm-registret skakats av två distinkta hot: en vidsträckt, incitamentsdriven paketflod kopplad till TEA-tokenbelöningar och en mindre uppsättning av cloaked redirector-paket som selektivt riktar sig mot offer. Båda kampanjerna lutar sig mot automatisering och subtilitet, vilket visar hur snabbt opportunister kan utnyttja världens mest använda JavaScript-ekosystem.
Medan översvämningsinsatsen ökade till mer än 150 000 flaggade paket över flera konton förlitade sig de dolda omdirigeringarna på antiforskningstaktik för att dölja sig i det öppna rummet. Tillsammans belyser de ihållande luckor i registerstyrning, beroendehygienoch detekteringsstrategier som fokuserar alltför snävt på traditionella beteenden hos skadlig kod vid installationstillfället.
Inuti paketfloden från IndonesianFoods

Kampanjen, informellt kallad ”IndonesianFoods”, använde ett mönsterbaserat namngivningsschema – där vanliga indonesiska förnamn parades ihop med livsmedelstermer plus numeriska varianter – för att skapa tusentals förpackningar som såg rimliga ut. Tidigare mätningar identifierade ungefär 43,000 anteckningar kopplat till insatsen; senare rapporter citerade mer än 100 000, och efterföljande razzior avslöjade över 150,000 över hela registret.
Även om många paket verkade legitima – vissa levererades till och med fungerande Next.js-mallar—de gömde undan vilande kod (t.ex. auto.js eller publishScript.js). När skriptet startades manuellt slumpmässigt gjordes versioner, nya namn genererades och nya paket publicerades i en loop, med utbrott observerade så snabbt som varannan sekund och påståenden om att en enda körning kunde driva 17 000+ paket per dag.
Denna massproduktion isolerades sällan; enskilda poster deklarerade ofta åtta till tio beroenden som pekade på andra skräppostpaket, vilket skapade ett självrefererande gitter. Nettoeffekten blev en maskliknande spridning utan att förlita sig på typiska postinstall-krokar eller öppet illvilliga beteenden, vilket höll många skannrar tysta.
Ekonomiska incitament verkar ha drivit på ansträngningen. Forskarna fann tea.yaml filer i angriparkontrollerade paket som refererar till specifika konton och kryptoplånböcker, tydligen i syfte att utnyttja TEA-påverkanspoäng och hämta tokenbelöningar. Analyser indikerar en etappvis utveckling: en stor spambas under 2023, TEA-monetiseringssignaler under 2024 och det högautomatiserade replikeringsarbetsflödet under 2025.
Det är värt att notera att viss forskning senare klargjorde att replikeringen är inte helt autonom; nyttolasten måste utlösas. Ändå, när den väl startat, förstärkte publiceringsloopen och den mönsterdrivna namngivningen volymen och registerbruset kraftigt.
Detektion, respons och omfattningen av registerföroreningar

Amazon Inspector-forskare implementerade nya regler i kombination med AI i slutet av oktober och flaggade snabbt misstänkt aktivitet kopplad till tea.xyz. Inom några dagar hade teamet identifierat tusentals poster; i mitten av november samordnade de arbetet med Open Source Security Foundation ledde till att MAL-ID:n tilldelades i takt – ofta inom cirka 30 minuter – vilket slutligen mappade 150 000+ paket knutna till kampanjen.
Andra säkerhetsteam observerade dominoeffekter i stor skala. Datasystemen ansträngdes av mängden rekommendationer som genererades, och plattformar som förlitar sig på sårbarhetsflöden rapporterade vågor av nya poster relaterat till spam. Forskare karakteriserade händelsen som oöverträffad i storlek och varnade för att den höga graden av automatisering och samordning mellan konton gör respons och rensning mer komplex än typiska engångskompromisser.
Även utan stöld av autentiseringsuppgifter eller bakdörrar är riskerna påtagliga: ihållande registerföroreningar vilket överröstar legitima paket, slösaktig förbrukning av infrastruktur och bandbredd, och ett farligt prejudikat som premierar volym framför värde. Taktiken skapar också utrymme för hotande aktörer att senare smyga in skadliga uppdateringar mitt i oväsendet.
Varför skannrar missade det – och vad som förändras
De flesta säkerhetsverktyg betonar varningssignaler vid installation, såsom postinstallationsskript, nätverksfyrar eller misstänkta filoperationer. Här refererades inte vilande filer av några kodsökvägar, så skannrar behandlade dem ofta som inerta. Brist på hastighetsbegränsande, svag metadatagranskning och begränsad mönsterdetektering för masspublicerade artefakter tillät två saker att hända: uppladdningar med hög genomströmning kontrollerades inte och samordnade kluster förblev osynliga.
Forskare säger att episoden markerar ett skifte mot manipulation på ekosystemnivå driven av monetära incitamentIstället för att kompromettera ett enda populärt paket, stimuleras angripare att öka inflytandet över många små poster, vilket döljer signaler och urholkar förtroendet. Detta leder till krav på strängare registerpolicyer, mer omfattande beteendeanalys och bättre samordning inom communityt.
- Stäng av publiceringbegränsa npm-publicering till CI/CD och auktoriserade underhållare; kräv starkare identitetskontroller för storskalig aktivitet.
- Förbättra SCA-täckningenflagga vilande filer, upprepade mönster och cirkulära beroendevävar; föredra verktyg som avslöjar risker som inte uppstår vid installationen.
- Begränsa sprängradien: fästa versioner, underhålla SBOM:er och isolera CI/CD; lägg till hastighetsgränser och CAPTCHA för massinlämningar på registerlagret.
- Kontinuerlig granskningta bort paket av låg kvalitet och som inte fungerar; övervaka avvikande namngivning, versionsbortfall och kontoklustring.
Adspect-cloakade omdirigeringspaket dyker upp
En separat npm-incident involverade sju paket publicerade av en användare känd som dino_återfödd mellan september och november 2025. Sex poster hade en kompakt, ungefär 39 kB stor nyttolast som tog fingeravtryck av besökare och använde en trafikmaskeringstjänst som heter Adspect för att filtrera bort forskare, medan "signals-embed" fungerade som ett lockbete.
- signaler-inbäddning (342 nedladdningar)
- dsidospsodlks (184 nedladdningar)
- applicationooks21 (340 nedladdningar)
- application-phskck (199 nedladdningar)
- integrator-filescrypt2025 (199 nedladdningar)
- integrator-2829 (276 nedladdningar)
- integrator-2830 (290 nedladdningar)
Den skadliga koden körs omedelbart när den laddas i en webbläsarmiljö via en Omedelbart anropad funktionsuttryck (IIFE). Den samlade in ett systemfingeravtryck, försökte blockera utvecklarverktyg för att försvåra analys och konsulterade en proxy-slutpunkt för att avgöra om den skulle visa en falsk CAPTCHA som i slutändan omdirigerade offren till kryptotema-destinationer som utgav sig för att vara tjänster som StandX. Om besökaren verkade vara en forskare visades istället en vanlig vit sida – komplett med referenser till en falsk enhet kallad Offlido.
Adspect marknadsför sig som en molnbaserad plattform mot bedrägerier med "skottsäker cloaking", som erbjuds via nivåindelade prenumerationsplaner. Dess närvaro i leveranskedjepaket är ovanlig, och forskare menar att paketeringen av Adspect-logik med npm-moduler skapade en självständig trafikkontroll verktygslåda: distribution via en utvecklarkanal, körning i webbläsaren och selektiv exponering av den verkliga nyttolasten endast för sannolika offer.
Praktiska steg för team och register
För utvecklingsteam är de säkraste omedelbara åtgärderna att skärpa publiceringskontrollerna, föredra detektorer som fångar vilande artefakteroch gallra tvivelaktiga paket från beroendeträd. För registerförvaltare, lägga till inlämningsbegränsningar, förbättra metadataanalys och integrera anomalidetektering för namngivningsmönster och kluster över flera konton borde höja ribban för potentiella spammare.
Mitt i skiftande incitament och alltmer industrialiserade taktiker står npm:s försvarare inför en annan typ av utmaning: när angripare kan tjäna pengar genom att översvämning snarare än smitta, gränsen mellan olägenhet och risk smalnar av – och vaksamhet, samarbete och smartare kontroller blir den enda hållbara lösningen.