En ny och aktiv npm-försörjningskedjeattack har observerats som missbrukar komprometterade underhållsuppgifter för att själv sprida skadlig kod över paket i Node.js-ekosystemet. Den skadliga koden stjäl autentiseringsmaterial (npm-tokens, molnuppgifter, CI/CD-hemligheter, SSH-nycklar och plånboksdata) och använder alla upptäckta publiceringstoken för att injicera sig i ytterligare paket som ägs av samma underhållare, vilket skapar maskliknande lateral spridning.
Kampanjen identifierades av Socket och StepSecurity och påverkar flera paket som publiceras av Namastex Labs, med minst 16 bekräftade komprometterade paket vid tidpunkten för rapporteringen. På grund av sin legitimationsdrivna spridningsmodell kan sprängningsradien expandera snabbt i miljöer där utvecklare eller CI-system behåller publiceringsbehörigheter.
Skadlig kod injicerades i legitima npm-paket och körs automatiskt när paketet installeras. När den körs utför nyttolasten omfattande hemlig upptäckt på värdsystemet och skannar efter:
Om den skadliga programvaran hittar giltiga npm-publiceringsuppgifter (t.ex. via miljövariabler eller ~ / .npmrc), det:
Forskarna beskriver uttryckligen den skadliga programvaran som en "supply-chain worm" som kan sprida sig autonomt utan ytterligare ingripande från angriparen när referenser har erhållits.
Om PyPI-referenser upptäcks på samma system försöker den skadliga programvaran att kompromissa med Python-paket med hjälp av en .pth-baserad persistensmekanism. Detta utvidgar attacken utöver JavaScript, vilket gör det till ett hot mot leveranskedjan i flera ekosystem.
Vid tidpunkten för publiceringen bekräftades följande paket och versioner vara skadliga och bör betraktas som helt komprometterade:
Dessa paket används ofta i AI-agentverktyg och backend-datatjänster, vilket ökar värdet av komprometterade miljöer.
Organisationer bör undersöka för:
Den snabba återpubliceringen (flera skadliga versioner som släpps inom några timmar) är en anmärkningsvärd beteendeindikator i den här kampanjen.
Om du är orolig för något av de hot som beskrivs i den här bulletinen eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten mot din organisation, kontakta din kontoansvarige, eller alternativt kontakta oss för att ta redapå hur du kan skydda din organisation.