npm se enfrenta a una doble amenaza: un aumento masivo de spam y redirecciones ocultas.

Actualización definitiva: 11/20/2025
  • La avalancha de solicitudes npm a gran escala vinculada a las recompensas del token TEA alcanzó más de 150 paquetes, evolucionando a partir de oleadas anteriores de decenas de miles.
  • Los paquetes de spam utilizaban scripts inactivos, nombres con patrones y redes de dependencias para evadir los escáneres típicos.
  • Respuesta coordinada de Amazon Inspector y OpenSSF: se asignaron MAL-IDs y se mapeó la campaña.
  • Incidente aparte: siete paquetes enmascarados por Adspect redirigieron a las víctimas a sitios web relacionados con criptomonedas.

concepto de seguridad de npm

En medio del creciente escrutinio de las cadenas de suministro de código abierto, el registro npm se ha visto sacudido por dos amenazas distintas: una avalancha masiva de paquetes impulsados ​​por incentivos vinculados a las recompensas del token TEA y un conjunto más pequeño de paquetes de redireccionamiento ocultos que se dirigen selectivamente a las víctimas. Ambas campañas se basan en la automatización y la sutileza, lo que demuestra la rapidez con la que los oportunistas pueden explotar el ecosistema JavaScript más utilizado del mundo.

Mientras que las labores de mitigación de inundaciones aumentaron a más de 150,000 paquetes marcados En múltiples casos, los redirigentes anónimos recurrieron a tácticas contrarias a la investigación para ocultarse a plena vista. En conjunto, ponen de manifiesto deficiencias persistentes en Gobernanza del registro, higiene de la dependenciay estrategias de detección que se centran demasiado exclusivamente en los comportamientos tradicionales del malware durante la instalación.

Dentro del paquete de IndonesianFoods

Descripción general del ecosistema npm

La campaña, conocida informalmente como “IndonesianFoods”, utilizó un esquema de nombres sistemático —que combinaba nombres propios indonesios comunes con términos relacionados con la comida y variantes numéricas— para crear miles de paquetes de apariencia creíble. Mediciones anteriores identificaron aproximadamente entradas 43,000 vinculados al esfuerzo; informes posteriores citaron más de 100,000, y redadas posteriores descubrieron 150,000 sesiones a través del registro.

Aunque muchos paquetes parecían legítimos (algunos incluso enviaron componentes funcionales), Plantillas de Next.js—Ocultaron código inactivo (por ejemplo, auto.js o publishScript.js). Al ejecutarse manualmente, ese script aleatorizaba las versiones, generaba nombres nuevos y publicaba paquetes nuevos en bucle, con ráfagas observadas cada pocos segundos y afirmaciones de que una sola ejecución podía provocar Más de 17,000 paquetes al día.

Esta producción masiva rara vez se daba de forma aislada; cada entrada individual solía declarar entre ocho y diez dependencias que apuntaban a otros paquetes de spam, creando una red autorreferencial. El resultado final era una propagación similar a la de un gusano, sin depender de los mecanismos típicos. ganchos postinstalación o comportamientos abiertamente maliciosos, que mantuvieron a muchos escáneres en silencio.

Los incentivos financieros parecen haber impulsado este esfuerzo. Los investigadores descubrieron té.yaml Archivos en paquetes controlados por el atacante que hacen referencia a cuentas específicas y monederos de criptomonedas, aparentemente con el objetivo de inflar las puntuaciones de impacto de TEA y reclamar recompensas en tokens. Los análisis indican una evolución gradual: una gran base de spam en 2023, señales de monetización de TEA en 2024 y el flujo de trabajo de replicación altamente automatizado en 2025.

Cabe destacar que algunas investigaciones posteriores aclararon que la replicación es no totalmente autónomoEs necesario activar la carga útil. Aun así, una vez iniciada, el bucle de publicación y la nomenclatura basada en patrones amplificaron enormemente el volumen y el ruido del registro.

Detección, respuesta y magnitud de la contaminación de los registros

Paquetes npm y seguridad

A finales de octubre, los investigadores de Amazon Inspector implementaron nuevas reglas combinadas con IA y rápidamente detectaron actividad sospechosa relacionada con tea.xyz. En cuestión de días, el equipo había identificado miles de entradas; a mediados de noviembre, coordinaban el trabajo con el Fundación de seguridad de código abierto Esto llevó a que los MAL-ID se asignaran rápidamente —a menudo en unos 30 minutos—, lo que finalmente permitió mapearlos. Más de 150 paquetes vinculado a la campaña.

Otros equipos de seguridad observaron efectos en cadena a gran escala. Los sistemas de datos se vieron sobrecargados por el volumen de avisos generados, y las plataformas que dependen de fuentes de vulnerabilidades reportaron oleadas de nuevas entradas relacionado con el spam. Los investigadores describieron el evento como de una magnitud sin precedentes, advirtiendo que el alto grado de automatización y la coordinación entre cuentas hacen que la respuesta y la limpieza sean más complejas que las vulneraciones puntuales típicas.

Incluso sin robo de credenciales ni puertas traseras, los riesgos son tangibles: persistentes contaminación del registro Esto eclipsa los paquetes legítimos, derrocha infraestructura y ancho de banda, y sienta un peligroso precedente que premia la cantidad sobre el valor. Esta táctica también crea oportunidades para que los ciberdelincuentes introduzcan posteriormente actualizaciones dañinas entre el ruido.

Por qué los escáneres no lo detectaron y qué está cambiando.

La mayoría de las herramientas de seguridad hacen hincapié en las señales de alerta durante la instalación, como scripts posteriores a la instalación, balizas de red u operaciones de archivos sospechosas. En este caso, los archivos inactivos no eran referenciados por ninguna ruta de código, por lo que los escáneres los trataban frecuentemente como inertes. La falta de limitación de velocidadEl escaso control de los metadatos y la limitada detección de patrones en los artefactos publicados en masa permitieron que ocurrieran dos cosas: las cargas de alto rendimiento pasaron desapercibidas y los grupos coordinados permanecieron fuera del radar.

Los investigadores afirman que este episodio marca un cambio hacia la manipulación a nivel de ecosistema impulsada por Incentivos monetariosEn lugar de comprometer un único paquete popular, los atacantes se ven incentivados a aumentar su influencia a través de numerosas entradas pequeñas, lo que dificulta la identificación de las señales y erosiona la confianza. Esto está generando peticiones para políticas de registro más estrictas, análisis de comportamiento más completos y una mejor coordinación de la comunidad.

  • Publicaciones durante el confinamiento: restringir la publicación de npm a CI/CD y mantenedores autorizados; exigir controles de identidad más estrictos para actividades a gran escala.
  • Mejorar la cobertura de SCA: detectar archivos inactivos, patrones repetidos y redes de dependencias circulares; preferir herramientas que muestren riesgos que no se presenten durante la instalación.
  • Limitar el radio de explosión: fijar versiones, mantener SBOM y aislar CI/CD; agregar límites de velocidad y CAPTCHA para envíos masivos en la capa de registro.
  • Auditoría continuaEliminar paquetes de baja calidad y no funcionales; supervisar nombres anómalos, cambios de versión y agrupaciones de cuentas.

Superficie de paquetes redireccionadores ocultos por aspecto

Un incidente aparte en npm involucró siete paquetes publicados por un usuario conocido como dinosaurio renacido Entre septiembre y noviembre de 2025, seis entradas contenían una carga útil compacta de aproximadamente 39 kB que identificaba a los visitantes y utilizaba un servicio de ocultación de tráfico llamado Adspect para filtrar a los investigadores, mientras que “signals-embed” actuaba como señuelo.

  • señales incrustadas (descargas) 342
  • dsidospsodlks (184 descargas)
  • applicationooks21 (340 descargas)
  • aplicación-phskck (199 descargas)
  • integrador-filescrypt2025 (199 descargas)
  • integrador-2829 (276 descargas)
  • integrador-2830 (descargas) 290

El código malicioso se ejecutó inmediatamente al cargarse en un entorno de navegador a través de un Expresión de función invocada inmediatamente (IIFE). Recopiló una huella digital del sistema, intentó bloquear las herramientas de desarrollador para dificultar el análisis y consultó un punto de conexión proxy para decidir si mostrar un CAPTCHA falso que, en última instancia, redirigía a las víctimas a sitios web con temática de criptomonedas que suplantaban servicios como StandX. Si el visitante parecía ser un investigador, se mostraba en su lugar una página en blanco, con referencias a una entidad falsa llamada Offlido.

Adspect se comercializa como una plataforma antifraude en la nube con "enmascaramiento a prueba de balas", ofrecida mediante planes de suscripción escalonados. Su presencia en paquetes de gestión de la cadena de suministro es inusual, y los investigadores argumentan que la integración de la lógica de Adspect con módulos npm creó un control de tráfico autónomo Kit de herramientas: distribución a través de un canal para desarrolladores, ejecución en el navegador y exposición selectiva de la carga útil real únicamente a las víctimas potenciales.

Medidas prácticas para equipos y registros

Para los equipos de desarrollo, las medidas inmediatas más seguras son reforzar los controles de publicación y preferir detectores que captan artefactos latentesy eliminar los paquetes dudosos de los árboles de dependencias. Para los administradores del registro, se recomienda añadir límites de envío, mejorar el análisis de metadatos e integrar la detección de anomalías en los patrones de nomenclatura y Agrupación entre cuentas Debería elevar el listón para los potenciales spammers.

En medio de incentivos cambiantes y tácticas cada vez más industrializadas, los defensores de npm se enfrentan a un desafío diferente: cuando los atacantes pueden ganar mediante inundaciones en lugar de infeccionesLa línea que separa las molestias del riesgo se estrecha, y la vigilancia, la colaboración y los controles más inteligentes se convierten en la única respuesta sostenible.

Artículos Relacionados: