O worm npm “IndonesianFoods” publica 44.000 pacotes maliciosos

O worm npm “IndonesianFoods” publica 44.000 pacotes maliciosos

Pesquisadores de segurança descobriram outro ataque coordenado em grande escala ao ecossistema npm, usando técnicas semelhantes a worms para espalhar pacotes de spam.

Apelidada de “IndonesianFoods” devido ao esquema de nomenclatura exclusivo usado nas embalagens, a campanha está em execução há mais de dois anos, de acordo com Paul McCarty, da SourceCodeRed.

Pelo menos 11 contas npm foram criadas para implantar os pacotes, disse ele. Cada pacote contém um arquivo de script malicioso chamado ‘auto.js’ ou ‘publishScript.js’, que só é executado quando alguém o executa manualmente.

Em seguida, ele executa três ações em um “loop infinito”, de acordo com a Endor Labs:

  • Ele verifica se há ‘”private”: true’ em package.json e o remove, a fim de forçar os pacotes a serem tornados públicos
  • Ele gera um número de versão aleatório para ignorar o sistema de detecção de versão duplicada do npm
  • Ele gera um novo nome de pacote e publica o pacote de spam no npm

“A matemática desse ataque é preocupante”, disse a Endor Labs.

“Uma única execução publica aproximadamente 12 pacotes por minuto, 720 por hora ou 17.000 por dia. A existência de 43.900 pacotes sugere que várias vítimas executaram o script ou os invasores o executaram para inundar o registro.

Os próprios pacotes fazem referência uns aos outros como dependências, criando uma rede auto-replicante, continuou a empresa de segurança.

“Quando um usuário instala um desses pacotes, o npm busca automaticamente toda a sua árvore de dependências. Se cada pacote de spam incluir de 8 a 10 pacotes de spam adicionais como dependências, a propagação cresce exponencialmente”, alertou.

“A instalação de um único pacote pode resultar na extração de mais de cem pacotes de spam relacionados, multiplicando rapidamente o uso da largura de banda do registro e tornando a limpeza muito mais complexa, já que toda a cadeia de dependências deve ser removida.”

Monetização ou disrupção?

No mínimo, a campanha está inundando o registro npm com pacotes de spam que desperdiçam recursos de infraestrutura e poluem os resultados da pesquisa, afirmou McCarty, da SourceCodeRed.

Os invasores também podem optar por enviar um commit malicioso no futuro que afetaria todos os usuários que os baixaram involuntariamente, criando um risco significativo para a cadeia de suprimentos. A Endor Labs disse que alguns pacotes estão acumulando milhares de downloads semanais.

Ele também vinculou a campanha ao protocolo Tea, que visa recompensar os desenvolvedores de código aberto por suas contribuições, emitindo-lhes tokens em uma blockchain relacionada.

“Ao incorporar arquivos ‘tea.yaml’ em milhares de pacotes de spam e interligá-los por meio de dependências circulares, os invasores inflaram suas ‘pontuações de impacto’ e reivindicaram recompensas de token Tea pelo valor artificial do ecossistema”, disse o fornecedor de segurança explicado.

“Notavelmente, um dos READMEs do pacote até se gaba desses ganhos, reforçando o motivo financeiro por trás da campanha.”

Leia mais sobre ameaças npm:Pacotes npm maliciosos entregam shells reversos sofisticados

Este é o último evento de worm a atingir o npm, após o Campanha de Shai Huludvisto em setembro.

Garrett Calpouzos, pesquisador de segurança da Sonatype, disse que a última descoberta também ecoa o malware GlassWorm e oSequestro de “giz/depuração”.

“Estamos vendo o mesmo manual evoluir, mas mais rápido”, acrescentou.

“Depois que o GlassWorm mostrou a rapidez com que um pacote malicioso pode se auto-replicar no npm, e o sequestro de giz / depuração expôs como os invasores estão transformando dependências legítimas em canais de distribuição, o IndonesianFoods é a próxima iteração: um worm de autopublicação operando em grande escala, disparando a cada sete segundos.”

A automação e a escala da IndonesianFoods é o que deve deixar os desenvolvedores alarmados, disse Calpouzos.

“Cada onda desses ataques arma a natureza aberta do npm de maneiras ligeiramente novas”, concluiu.

“Este pode não roubar credenciais ou injetar código, mas ainda sobrecarrega o ecossistema e prova o quão trivial é interromper a maior cadeia de suprimentos de software do mundo. Embora a motivação não seja clara, as implicações são impressionantes.”

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.