- Um ataque massivo de distribuição de pacotes npm, relacionado a recompensas em tokens TEA, atingiu mais de 150 mil pacotes, evoluindo de ondas anteriores de dezenas de milhares.
- Os pacotes de spam utilizavam scripts inativos, nomes padronizados e redes de dependência para burlar os scanners tradicionais.
- A resposta coordenada do Amazon Inspector e do OpenSSF atribuiu IDs de malware (MAL-IDs) e mapeou a campanha.
- Incidente separado: sete pacotes camuflados pelo Adspect redirecionaram as vítimas para sites com temática criptográfica.

Em meio ao crescente escrutínio das cadeias de suprimentos de código aberto, o registro npm foi abalado por duas ameaças distintas: uma enxurrada de pacotes impulsionada por incentivos vinculados a recompensas em tokens TEA e um conjunto menor de pacotes de redirecionamento ocultos que visam seletivamente as vítimas. Ambas as campanhas se apoiam na automação e na sutileza, mostrando a rapidez com que oportunistas podem explorar o ecossistema JavaScript mais utilizado no mundo.
Enquanto isso, os esforços para conter as inundações aumentaram para mais de 150,000 pacotes sinalizados Em diversas ocasiões, os redirecionadores disfarçados recorreram a táticas anti-pesquisa para se esconderem à vista de todos. Juntos, eles destacam lacunas persistentes em governança de registro, higiene de dependênciase estratégias de detecção que se concentram demasiadamente nos comportamentos tradicionais de malware durante a instalação.
Dentro do dilúvio de pacotes da IndonesianFoods

A campanha, informalmente apelidada de “IndonesianFoods”, utilizou um esquema de nomenclatura padronizado — combinando nomes próprios comuns na Indonésia com termos relacionados a alimentos, além de variantes numéricas — para produzir milhares de embalagens com aparência plausível. Medições anteriores identificaram cerca de Entradas 43,000 ligados ao esforço; relatórios posteriores citaram mais de 100,000, e buscas subsequentes descobriram mais de 150,000 em todo o registro.
Embora muitos pacotes parecessem legítimos — alguns até chegaram funcionando —, alguns até mesmo foram enviados. Modelos Next.js—eles ocultaram código inativo (por exemplo, auto.js ou publishScript.js). Quando executado manualmente, esse script randomizava versões, gerava novos nomes e publicava novos pacotes em um loop, com picos observados a cada poucos segundos e alegações de que uma única execução poderia impulsionar Mais de 17,000 encomendas por dia.
Essa produção em massa raramente era isolada; entradas individuais frequentemente declaravam de oito a dez dependências que apontavam para outros pacotes de spam, criando uma rede autorreferencial. O efeito final era uma disseminação semelhante à de um verme, sem depender de métodos típicos. Ganchos de pós-instalação ou comportamentos abertamente maliciosos, que mantiveram muitos scanners em silêncio.
Os incentivos financeiros parecem ter impulsionado o esforço. Os pesquisadores descobriram chá.yaml Arquivos em pacotes controlados pelo atacante fazem referência a contas específicas e carteiras de criptomoedas, aparentemente com o objetivo de aumentar as pontuações de impacto do TEA e reivindicar recompensas em tokens. As análises indicam uma evolução gradual: uma grande base de spam em 2023, sinais de monetização do TEA em 2024 e o fluxo de trabalho de replicação altamente automatizado em 2025.
Vale ressaltar que algumas pesquisas posteriores esclareceram que a replicação é não totalmente autônomo; a carga útil precisa ser acionada. Mesmo assim, uma vez iniciada, o loop de publicação e a nomenclatura baseada em padrões amplificaram massivamente o volume e o ruído de registro.
Detecção, resposta e escala da poluição de registros

No final de outubro, os pesquisadores do Amazon Inspector implementaram novas regras combinadas com IA e rapidamente sinalizaram atividades suspeitas ligadas ao tea.xyz. Em poucos dias, a equipe já havia identificado milhares de entradas; em meados de novembro, o trabalho coordenado com a Fundação de segurança de código aberto levou à atribuição rápida de IDs MAL — frequentemente em cerca de 30 minutos — resultando, em última análise, no mapeamento. Pacotes de mais de 150 mil relacionado à campanha.
Outras equipes de segurança observaram efeitos em cadeia em grande escala. Os sistemas de dados foram sobrecarregados pelo volume de avisos gerados, e as plataformas que dependem de feeds de vulnerabilidades relataram ondas de... novas entradas relacionado ao spam. Os pesquisadores caracterizaram o evento como de tamanho sem precedentes, alertando que o alto grau de automação e coordenação entre contas torna a resposta e a limpeza mais complexas do que as típicas invasões pontuais.
Mesmo sem roubo de credenciais ou portas traseiras, os riscos são tangíveis: persistentes. poluição de registro Isso acaba por mascarar pacotes legítimos, resulta em consumo excessivo de infraestrutura e largura de banda, e cria um precedente perigoso que prioriza o volume em detrimento da qualidade. Essa tática também abre espaço para que agentes maliciosos insiram posteriormente atualizações prejudiciais em meio ao ruído.
Por que os scanners não detectaram — e o que está mudando
A maioria das ferramentas de segurança enfatiza sinais de alerta durante a instalação, como scripts pós-instalação, beacons de rede ou operações de arquivo suspeitas. Nesse caso, os arquivos inativos não eram referenciados por nenhum caminho de código, então os scanners frequentemente os tratavam como inertes. A falta de limitação de taxaA fraca fiscalização dos metadados e a detecção limitada de padrões em artefatos publicados em massa permitiram que duas coisas acontecessem: uploads de alto volume passaram despercebidos e clusters coordenados permaneceram invisíveis.
Pesquisadores afirmam que o episódio marca uma mudança em direção à manipulação em nível de ecossistema, impulsionada por incentivos monetáriosEm vez de comprometer um único pacote popular, os atacantes são incentivados a ampliar sua influência em várias entradas menores, obscurecendo os sinais e corroendo a confiança. Isso está gerando apelos por políticas de registro mais rigorosas, análises comportamentais mais robustas e melhor coordenação da comunidade.
- Publicação em confinamentoRestringir a publicação do npm a CI/CD e mantenedores autorizados; exigir verificações de identidade mais rigorosas para atividades em larga escala.
- Melhorar a cobertura da SCASinalizar arquivos inativos, padrões repetidos e redes de dependência circular; dar preferência a ferramentas que detectem riscos que não ocorrem durante a instalação.
- Limitar o raio da explosãoDefinir versões, manter SBOMs e isolar CI/CD; adicionar limites de taxa e CAPTCHA para submissões em massa na camada de registro.
- Auditoria contínuaRemover pacotes de baixa qualidade e não funcionais; monitorar nomes anômalos, mudanças frequentes de versão e agrupamento de contas.
Pacotes de redirecionamento ocultos por aspecto à superfície
Um incidente separado no npm envolveu sete pacotes publicados por um usuário conhecido como dino_renascido entre setembro e novembro de 2025. Seis entradas continham uma carga útil compacta de aproximadamente 39 kB que identificava os visitantes e usava um serviço de ocultação de tráfego chamado Adspect para filtrar pesquisadores, enquanto o “signals-embed” atuava como isca.
- incorporação de sinais (Downloads 342)
- dsidospsodlks (184 downloads)
- applicationooks21 (340 downloads)
- application-phskck (199 downloads)
- integrator-filescrypt2025 (199 downloads)
- integrador-2829 (276 downloads)
- integrador-2830 (Downloads 290)
O código malicioso foi executado imediatamente ao ser carregado em um ambiente de navegador por meio de um Expressão de função invocada imediatamente (IIFE). Coletou uma impressão digital do sistema, tentou bloquear as ferramentas de desenvolvedor para dificultar a análise e consultou um endpoint proxy para decidir se deveria exibir um CAPTCHA falso que, em última análise, redirecionava as vítimas para destinos com temática criptográfica que se faziam passar por serviços como o StandX. Se o visitante aparentasse ser um pesquisador, uma página em branco simples — com referências a uma entidade falsa chamada Offlido — era exibida em seu lugar.
A Adspect se apresenta como uma plataforma antifraude baseada em nuvem com "invisibilidade à prova de balas", oferecida por meio de planos de assinatura com diferentes níveis. Sua presença em pacotes da cadeia de suprimentos é incomum, e pesquisadores argumentam que a inclusão da lógica da Adspect em módulos npm criou uma controle de tráfego autônomo Conjunto de ferramentas: distribuição por meio de um canal de desenvolvedor, execução no navegador e exposição seletiva da carga útil real apenas às vítimas prováveis.
Passos práticos para equipes e registros
Para as equipes de desenvolvimento, as medidas imediatas mais seguras são reforçar os controles de publicação e, preferencialmente, dar preferência a... detectores que capturam artefatos inativose eliminar pacotes questionáveis das árvores de dependências. Para os administradores de registro, isso inclui adicionar limites de submissão, aprimorar a análise de metadados e incorporar a detecção de anomalias para padrões de nomenclatura e agrupamento entre contas Deveria elevar o nível de exigência para potenciais spammers.
Em meio a incentivos variáveis e táticas cada vez mais industrializadas, os defensores do npm enfrentam um tipo diferente de desafio: quando os atacantes podem lucrar com inundar em vez de infectar, a linha que separa o incômodo do risco se estreita — e a vigilância, a colaboração e controles mais inteligentes tornam-se a única resposta sustentável.