有记录以来规模最大的开源供应链事件中,亚马逊 Inspector(Amazon Inspector) 安全研究人员发现超 15 万个恶意 npm 包,与一场协同的 tea.xyz 代币挖矿(token farming) 活动相关。其规模远超开源代码库中此前观察到的任何案例。
此次事件堪称“开源代码库历史上最大规模的包泛滥事件之一”,标志着软件供应链安全迎来决定性转折点。
该活动的目的并非分发恶意软件,而是利用 tea.xyz 的区块链奖励机制。威胁行为者通过自动化工具创建并发布海量低质量包,人为抬高开发者指标。
报告强调,攻击者使用“自我复制的自动化程序创建无合法功能的包”,并系统性嵌入 tea.yaml 文件,将包与区块链钱包关联。
与传统窃取凭据或安装后门的恶意包不同,这些包以前所未有的规模污染 npm 生态,揭示出一种新型以营利为驱动的威胁——攻击者滥用包生态系统谋取经济利益。
检测与响应
AWS 采用规则与 AI 洞察结合的混合检测方法:
- 2025 年 10 月 24 日:亚马逊 Inspector 研究人员部署新的 AI 增强检测规则;
- 数日内:开始标记与 tea.xyz 协议相关的可疑模式;
- 11 月 7 日:识别出数千个恶意包;
- 11 月 12 日:发现超 15 万个恶意包。
报告指出:“攻击活动持续至 11 月 12 日,最终揭露超 15 万个恶意包。”
关键发现
亚马逊 Inspector 安全研究团队与 OpenSSF 的合作揭示:
- 超 15 万个恶意 npm 包;
- 通过自动化自我克隆包最大化奖励提取;
- 包无功能代码,仅含用于区块链获利的元数据;
- 包含 tea.yaml 文件,将每个包绑定到钱包地址;
- 通过多个开发者账户协同发布。
这些包通过虚增贡献指标滥用 tea.xyz 奖励系统,未给开源生态增加任何价值。报告解释,攻击者“通过自动化复制和依赖链人为抬高包指标,从而利用 tea.xyz 奖励机制”。
威胁影响
报告称,此类活动代表“供应链安全领域令人担忧的演变”,奖励系统的滥用可能导致:
- 代码库污染:降低开源生态的质量与信任度;
- 资源剥削:消耗 npm 等代码库的基础设施资源;
- 自动化滥用常态化:助长模仿者跟风;
- 基于依赖的供应链风险:即使不含恶意软件,看似无害的包也可能引发依赖混淆、版本冲突或生态系统不稳定。
检测逻辑
亚马逊 Inspector 研究团队开发了结合 AI 的模式匹配逻辑,能够大规模捕获非传统威胁。其检测重点包括:
- 含 tea.yaml 配置文件的包;
- 克隆或极简代码,无实际功能;
- 可预测的自动生成命名模式;
- 循环依赖链;
- 来自多个账户的快速发布爆发。
报告指出:“通过监控发布模式,研究人员发现攻击者使用自动化工具以机器速度创建包的协同活动。”








发表评论
您还未登录,请先登录。
登录