- Storskala npm-flom knyttet til TEA-tokenbelønninger nådde 150 000+ pakker, og utviklet seg fra tidligere bølger på titusenvis.
- Spam-pakker brukte sovende skript, mønstret navngiving og avhengighetsnett for å unngå typiske skannere.
- Koordinert respons fra Amazon Inspector og OpenSSF tildelte MAL-ID-er og kartla kampanjen.
- Separat hendelse: sju Adspect-maskerte pakker omdirigerte ofre til krypto-tema nettsteder.

Midt i økende gransking av forsyningskjeder med åpen kildekode, har npm-registeret blitt rystet av to distinkte trusler: en omfattende, insentivdrevet pakkeflom knyttet til TEA-tokenbelønninger og et mindre sett med maskerte omdirigeringspakker som selektivt retter seg mot ofre. Begge kampanjene satser på automatisering og subtilitet, noe som viser hvor raskt opportunister kan utnytte verdens mest brukte JavaScript-økosystem.
Mens flominnsatsen økte til mer enn 150 000 flaggede pakker på tvers av flere kontoer, brukte de skjulte omdirigeringene anti-forskningstaktikker for å gjemme seg i åpent syn. Sammen fremhever de vedvarende hull i registerstyring, avhengighetshygiene, og deteksjonsstrategier som fokuserer for snevert på tradisjonell atferd fra skadelig programvare under installasjon.
Inne i pakkeflommen fra IndonesianFoods

Kampanjen, uformelt kalt «IndonesianFoods», brukte et mønstret navnesystem – der vanlige indonesiske fornavn ble kombinert med matuttrykk pluss numeriske varianter – for å lage tusenvis av plausible emballasjer. Tidligere målinger identifiserte omtrent 43,000 oppføringer knyttet til innsatsen; senere rapporter siterte mer enn 100 000, og påfølgende undersøkelser avdekket løpet 150,000 på tvers av registeret.
Selv om mange pakker virket legitime – noen ble til og med levert funksjonelt Next.js-maler– de gjemte bort sovende kode (f.eks. auto.js eller publishScript.js). Når skriptet ble startet manuelt, randomiserte det versjoner, genererte nye navn og publiserte nye pakker i en løkke, med utbrudd observert så raskt som hvert par sekunder og påstander om at en enkelt kjøring kunne presse 17 000+ pakker per dag.
Denne masseproduksjonen ble sjelden isolert; individuelle oppføringer deklarerte ofte åtte til ti avhengigheter som pekte til andre spampakker, og skapte et selvrefererende gitter. Nettoeffekten var en ormlignende spredning uten å stole på typiske etterinstallasjonskroker eller åpenlyst ondsinnet oppførsel, som holdt mange skannere stille.
Økonomiske insentiver ser ut til å ha drevet innsatsen. Forskerne fant ut te.yaml filer i angriperkontrollerte pakker som refererer til spesifikke kontoer og kryptolommebøker, tilsynelatende med sikte på å utnytte TEA-påvirkningspoeng og kreve tokenbelønninger. Analyser indikerer en trinnvis utvikling: en stor spambase i 2023, TEA-monetiseringssignaler i 2024 og den svært automatiserte replikeringsarbeidsflyten i 2025.
Det er verdt å merke seg at noe forskning senere avklarte at replikasjonen er ikke helt autonom; nyttelasten må utløses. Likevel, når publiseringsløkken og den mønsterdrevne navngivingen først er startet, forsterket de volumet og registerstøyen kraftig.
Deteksjon, respons og omfanget av registerforurensning

Amazon Inspector-forskere rullet ut nye regler sammen med AI i slutten av oktober og flagget raskt mistenkelig aktivitet knyttet til tea.xyz. I løpet av få dager hadde teamet identifisert tusenvis av oppføringer; innen midten av november koordinerte de arbeidet med Open Source Security Foundation førte til at MAL-ID-er ble tilordnet i tide – ofte innen omtrent 30 minutter – og til slutt kartlagt 150 000+ pakker knyttet til kampanjen.
Andre sikkerhetsteam observerte dominoeffekter i stor skala. Datasystemer ble belastet av mengden varsler som ble generert, og plattformer som er avhengige av sårbarhetsfeeder rapporterte bølger av nye oppføringer relatert til spam. Forskere karakteriserte hendelsen som enestående i størrelse, og advarte om at den høye graden av automatisering og koordinering på tvers av kontoer gjør respons og opprydding mer kompleks enn typiske engangskompromisser.
Selv uten legitimasjonstyveri eller bakdører er risikoene håndgripelige: vedvarende registerforurensning som overdøver legitime pakker, sløsende forbruk av infrastruktur og båndbredde, og en farlig presedens som belønner volum fremfor verdi. Taktikken skaper også rom for at trusselaktører senere kan snike inn skadelige oppdateringer midt i støyen.
Hvorfor skannere gikk glipp av det – og hva som endrer seg
De fleste sikkerhetsverktøy legger vekt på røde flagg under installasjon, som for eksempel skript etter installasjon, nettverkssignaler eller mistenkelige filoperasjoner. Her ble det ikke referert til sovende filer av noen kodebaner, så skannere behandlet dem ofte som inaktive. Mangel på ratebegrensende, svak gransking av metadata og begrenset mønsterdeteksjon for massepubliserte artefakter tillot to ting: opplastinger med høy gjennomstrømning ble ikke kontrollert, og koordinerte klynger forble under radaren.
Forskere sier at episoden markerer et skifte mot manipulering på økosystemnivå drevet av monetære insentiverI stedet for å kompromittere én populær pakke, blir angripere insentiver til å øke innflytelsen på tvers av mange små oppføringer, noe som tilslører signaler og svekker tilliten. Dette fører til krav om strengere registerregler, mer omfattende atferdsanalyse og bedre koordinering i fellesskapet.
- Steng ned publiseringbegrens npm-publisering til CI/CD og autoriserte vedlikeholdere; krev strengere identitetskontroller for storskala aktivitet.
- Forbedre SCA-dekningen: flagg inaktive filer, gjentatte mønstre og sirkulære avhengighetsnett; foretrekk verktøy som avdekker risikoer som ikke er relatert til installasjon.
- Begrens eksplosjonsradius: feste versjoner, vedlikeholde SBOM-er og isolere CI/CD; legge til hastighetsgrenser og CAPTCHA for masseinnsendinger på registerlaget.
- Kontinuerlig revisjonfjern pakker av lav kvalitet og som ikke fungerer; overvåk for unormal navngiving, versjonsskifte og kontoklynger.
Adspect-maskerte omdirigeringspakker dukker opp
En separat npm-hendelse involverte sju pakker publisert av en bruker kjent som dino_reborn mellom september og november 2025. Seks oppføringer hadde en kompakt nyttelast på omtrent 39 kB som tok fingeravtrykk av besøkende og brukte en trafikkmaskeringstjeneste kalt Adspect for å filtrere ut forskere, mens «signals-embed» fungerte som en lokkefugl.
- signaler-embed (342 nedlastinger)
- dsidospsodlks (184 nedlastinger)
- applicationooks21 (340 nedlastinger)
- application-phskck (199 nedlastinger)
- integrator-filescrypt2025 (199 nedlastinger)
- integrator-2829 (276 nedlastinger)
- integrator-2830 (290 nedlastinger)
Den skadelige koden kjøres umiddelbart når den lastes inn i et nettlesermiljø via en Funksjonsuttrykk for umiddelbart påkalt (IIFE). Den samlet inn et systemfingeravtrykk, forsøkte å blokkere utviklerverktøy for å forpurre analyse, og konsulterte et proxy-endepunkt for å avgjøre om den skulle vise en falsk CAPTCHA som til slutt omdirigerte ofrene til krypto-tema destinasjoner som utga seg for å være tjenester som StandX. Hvis den besøkende så ut til å være en forsker, ble det i stedet vist en vanlig hvit side – komplett med referanser til en falsk enhet kalt Offlido.
Adspect markedsfører seg selv som en skybasert anti-svindelplattform med «skuddsikker maskering», som tilbys via nivådelte abonnementsplaner. Tilstedeværelsen i forsyningskjedepakker er uvanlig, og forskere hevder at det å kombinere Adspect-logikk med npm-moduler skapte en selvstendig trafikkstyring verktøysett: distribusjon gjennom en utviklerkanal, kjøring i nettleseren og selektiv eksponering av den virkelige nyttelasten kun for sannsynlige ofre.
Praktiske trinn for lag og registre
For utviklingsteam er de sikreste umiddelbare grepene å stramme inn publiseringskontrollene, foretrekker detektorer som fanger opp sovende gjenstander, og fjerne tvilsomme pakker fra avhengighetstrær. For registerforvaltere, legge til innsendingsgrenser, forbedre metadataanalyse og integrere anomalideteksjon for navngivningsmønstre og klynging på tvers av kontoer burde heve standarden for potensielle spammere.
Midt i skiftende insentiver og stadig mer industrialiserte taktikker står npms forsvarere overfor en annen type utfordring: når angripere kan tjene penger ved å oversvømmelse heller enn å smitte, grensen mellom plage og risiko smalner – og årvåkenhet, samarbeid og smartere kontroller blir den eneste bærekraftige responsen.