软件供应链攻击创下纪录:超15万个恶意npm包涌入注册库,旨在窃取开发者凭证以获取代币农场奖励

阅读量58660

发布时间 : 2025-11-17 17:42:25

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/

译文仅供参考,具体内容表达以及含义原文为准。

有记录以来规模最大的开源供应链事件中,亚马逊 Inspector(Amazon Inspector) 安全研究人员发现超 15 万个恶意 npm 包,与一场协同的 tea.xyz 代币挖矿(token farming) 活动相关。其规模远超开源代码库中此前观察到的任何案例。

此次事件堪称“开源代码库历史上最大规模的包泛滥事件之一”,标志着软件供应链安全迎来决定性转折点

该活动的目的并非分发恶意软件,而是利用 tea.xyz 的区块链奖励机制。威胁行为者通过自动化工具创建并发布海量低质量包,人为抬高开发者指标。

报告强调,攻击者使用“自我复制的自动化程序创建无合法功能的包”,并系统性嵌入 tea.yaml 文件,将包与区块链钱包关联。

与传统窃取凭据或安装后门的恶意包不同,这些包以前所未有的规模污染 npm 生态,揭示出一种新型以营利为驱动的威胁——攻击者滥用包生态系统谋取经济利益。

检测与响应

AWS 采用规则与 AI 洞察结合的混合检测方法

  1. 2025 年 10 月 24 日:亚马逊 Inspector 研究人员部署新的 AI 增强检测规则;
  2. 数日内:开始标记与 tea.xyz 协议相关的可疑模式;
  3. 11 月 7 日:识别出数千个恶意包;
  4. 11 月 12 日:发现超 15 万个恶意包。

报告指出:“攻击活动持续至 11 月 12 日,最终揭露超 15 万个恶意包。”

关键发现

亚马逊 Inspector 安全研究团队与 OpenSSF 的合作揭示:

  1. 超 15 万个恶意 npm 包
  2. 通过自动化自我克隆包最大化奖励提取;
  3. 包无功能代码,仅含用于区块链获利的元数据;
  4. 包含 tea.yaml 文件,将每个包绑定到钱包地址;
  5. 通过多个开发者账户协同发布

这些包通过虚增贡献指标滥用 tea.xyz 奖励系统,未给开源生态增加任何价值。报告解释,攻击者“通过自动化复制和依赖链人为抬高包指标,从而利用 tea.xyz 奖励机制”。

威胁影响

报告称,此类活动代表“供应链安全领域令人担忧的演变”,奖励系统的滥用可能导致:

  1. 代码库污染:降低开源生态的质量与信任度;
  2. 资源剥削:消耗 npm 等代码库的基础设施资源;
  3. 自动化滥用常态化:助长模仿者跟风;
  4. 基于依赖的供应链风险:即使不含恶意软件,看似无害的包也可能引发依赖混淆、版本冲突或生态系统不稳定。

检测逻辑

亚马逊 Inspector 研究团队开发了结合 AI 的模式匹配逻辑,能够大规模捕获非传统威胁。其检测重点包括:

  1. 含 tea.yaml 配置文件的包;
  2. 克隆或极简代码,无实际功能;
  3. 可预测的自动生成命名模式
  4. 循环依赖链
  5. 来自多个账户的快速发布爆发

报告指出:“通过监控发布模式,研究人员发现攻击者使用自动化工具以机器速度创建包的协同活动。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66