- Banjir npm berskala besar yang dikaitkan dengan hadiah token TEA mencapai 150 ribu+ paket, berkembang dari gelombang sebelumnya yang mencapai puluhan ribu.
- Kumpulan spam menggunakan skrip yang tidak aktif, penamaan berpola, dan jaringan ketergantungan untuk menghindari pemindai umum.
- Respons terkoordinasi oleh Amazon Inspector dan OpenSSF menetapkan MAL-ID dan memetakan kampanye.
- Insiden terpisah: tujuh paket yang disamarkan Adspect mengarahkan korban ke situs bertema kripto.

Di tengah meningkatnya pengawasan terhadap rantai pasokan sumber terbuka, registri npm telah diguncang oleh dua ancaman yang berbeda: banjir paket insentif yang meluas yang terkait dengan hadiah token TEA dan serangkaian paket yang lebih kecil paket pengalihan terselubung yang secara selektif menargetkan korban. Kedua kampanye ini berfokus pada otomatisasi dan kehalusan, menunjukkan betapa cepatnya para oportunis dapat mengeksploitasi ekosistem JavaScript yang paling banyak digunakan di dunia.
Sementara upaya penanggulangan banjir meningkat hingga lebih dari 150,000 paket berbendera Di berbagai akun, para pengalih terselubung ini mengandalkan taktik anti-riset untuk bersembunyi agar tidak terlihat. Bersama-sama, mereka menyoroti kesenjangan yang terus-menerus dalam tata kelola registri, kebersihan ketergantungan, dan strategi deteksi yang terlalu fokus pada perilaku malware waktu instalasi tradisional.
Di dalam banjir paket IndonesianFoods

Kampanye yang secara informal dijuluki "IndonesianFoods" ini menggunakan skema penamaan berpola—memasangkan nama depan umum Indonesia dengan istilah makanan plus varian numerik—untuk menciptakan ribuan kemasan yang tampak masuk akal. Pengukuran sebelumnya mengidentifikasi sekitar Entri 43,000 terkait dengan upaya tersebut; laporan selanjutnya menyebutkan lebih dari 100,000, dan penyisiran berikutnya mengungkap lebih dari 150,000 di seluruh registri.
Meskipun banyak bundel yang tampak sah—beberapa bahkan mengirimkan fungsi Template Next.js—mereka menyembunyikan kode yang tidak aktif (misalnya, auto.js atau publishScript.js). Ketika diluncurkan secara manual, skrip tersebut mengacak versi, menghasilkan nama baru, dan menerbitkan paket baru secara berulang, dengan semburan yang diamati secepat setiap beberapa detik dan mengklaim bahwa satu kali peluncuran dapat mendorong 17,000+ paket per hari.
Produksi massal ini jarang terjadi secara terisolasi; entri individual seringkali mendeklarasikan delapan hingga sepuluh dependensi yang mengarah ke paket spam lain, sehingga menciptakan kisi referensi diri. Efek akhirnya adalah penyebaran seperti cacing tanpa bergantung pada kait pascainstal atau perilaku jahat yang nyata, yang membuat banyak pemindai diam.
Insentif finansial tampaknya telah mendorong upaya tersebut. Para peneliti menemukan teh.yaml File dalam paket yang dikendalikan penyerang merujuk ke akun dan dompet kripto tertentu, yang tampaknya bertujuan untuk meningkatkan skor dampak TEA dan mengklaim hadiah token. Analisis menunjukkan adanya evolusi bertahap: basis spam yang besar pada tahun 2023, sinyal monetisasi TEA pada tahun 2024, dan alur kerja replikasi yang sangat otomatis pada tahun 2025.
Perlu dicatat bahwa beberapa penelitian kemudian mengklarifikasi replikasi tersebut tidak sepenuhnya otonom; muatan perlu dipicu. Meskipun demikian, setelah dipicu, loop penerbitan dan penamaan berbasis pola secara masif memperkuat kebisingan volume dan registri.
Deteksi, respons, dan skala polusi registri

Para peneliti Amazon Inspector meluncurkan aturan baru yang dipadukan dengan AI pada akhir Oktober dan dengan cepat menandai aktivitas mencurigakan yang terkait dengan tea.xyz. Dalam beberapa hari, tim telah mengidentifikasi ribuan entri; pada pertengahan November, tim telah bekerja sama dengan Yayasan Keamanan Sumber Terbuka menyebabkan MAL-ID ditugaskan dengan cepat—seringkali dalam waktu sekitar 30 menit—yang akhirnya memetakan 150rb+ paket terkait dengan kampanye.
Tim keamanan lain mengamati dampak lanjutan dalam skala besar. Sistem data terbebani oleh banyaknya peringatan yang dihasilkan, dan platform yang mengandalkan umpan kerentanan melaporkan gelombang entri baru Terkait dengan spam. Para peneliti menggolongkan kejadian ini sebagai kejadian yang belum pernah terjadi sebelumnya, dan memperingatkan bahwa tingkat otomatisasi dan koordinasi lintas akun yang tinggi membuat respons dan pembersihan menjadi lebih kompleks daripada kompromi satu kali yang biasa.
Bahkan tanpa pencurian kredensial atau pintu belakang, risikonya nyata: polusi registri Hal ini menenggelamkan paket-paket yang sah, pemborosan infrastruktur dan bandwidth, serta preseden berbahaya yang mengutamakan volume daripada nilai. Taktik ini juga menciptakan ruang bagi pelaku ancaman untuk kemudian menyelinapkan pembaruan berbahaya di tengah kebisingan.
Mengapa pemindai melewatkannya—dan apa yang berubah
Sebagian besar perangkat keamanan menekankan tanda-tanda bahaya saat instalasi seperti skrip pascainstal, suar jaringan, atau operasi berkas yang mencurigakan. Dalam hal ini, berkas yang tidak aktif tidak dirujuk oleh jalur kode apa pun, sehingga pemindai sering kali menganggapnya tidak aktif. Kurangnya pembatasan tarif, pengawasan metadata yang lemah, dan deteksi pola yang terbatas untuk artefak yang diterbitkan secara massal memungkinkan dua hal terjadi: unggahan berthroughput tinggi tidak terkendali, dan kluster yang terkoordinasi tetap berada di bawah radar.
Para peneliti mengatakan episode ini menandai pergeseran menuju manipulasi tingkat ekosistem yang didorong oleh insentif moneterAlih-alih membahayakan satu paket populer, penyerang justru terdorong untuk meningkatkan pengaruh di banyak entri kecil, mengaburkan sinyal, dan mengikis kepercayaan. Hal ini mendorong seruan untuk kebijakan registri yang lebih ketat, analitik perilaku yang lebih kaya, dan koordinasi komunitas yang lebih baik.
- Mengunci penerbitan: membatasi penerbitan npm ke CI/CD dan pengelola yang berwenang; memerlukan pemeriksaan identitas yang lebih kuat untuk aktivitas berskala besar.
- Meningkatkan cakupan SCA: menandai berkas yang tidak aktif, pola yang berulang, dan jaringan ketergantungan melingkar; lebih memilih alat yang memunculkan risiko di luar waktu instalasi.
- Batasi radius ledakan: versi pin, pertahankan SBOM, dan isolasi CI/CD; tambahkan batas kecepatan dan CAPTCHA untuk pengiriman massal di lapisan registri.
- Audit berkelanjutan: menghapus paket berkualitas rendah dan tidak berfungsi; memantau penamaan yang tidak lazim, pergantian versi, dan pengelompokan akun.
Paket pengalihan yang disamarkan oleh Adspect muncul
Insiden npm terpisah melibatkan tujuh paket yang diterbitkan oleh pengguna yang dikenal sebagai dino_lahir kembali antara September dan November 2025. Enam entri membawa muatan padat, sekitar 39kB yang merekam sidik jari pengunjung dan menggunakan layanan penyamaran lalu lintas yang disebut Adspect untuk menyaring peneliti, sementara "signals-embed" bertindak sebagai umpan.
- sinyal-embed (342 unduhan)
- dsidospsodlks (184 unduhan)
- applicationooks21 (340 unduhan)
- aplikasi-phskck (199 unduhan)
- integrator-filescrypt2025 (199 unduhan)
- integrator-2829 (276 unduhan)
- integrator-2830 (290 unduhan)
Kode berbahaya dieksekusi segera saat dimuat di lingkungan browser melalui Ekspresi Fungsi yang Segera Dipanggil (IIFE). Ia mengumpulkan sidik jari sistem, mencoba memblokir alat pengembang untuk menggagalkan analisis, dan berkonsultasi dengan titik akhir proksi untuk memutuskan apakah akan menampilkan CAPTCHA palsu yang akhirnya mengarahkan korban ke situs bertema kripto yang meniru layanan seperti StandX. Jika pengunjung tampak seperti peneliti, halaman putih polos—lengkap dengan referensi ke entitas palsu yang dijuluki Offlido—akan ditampilkan.
Adspect memasarkan dirinya sebagai platform anti-penipuan berbasis cloud dengan "penyelubungan antipeluru", yang ditawarkan melalui paket berlangganan berjenjang. Kehadirannya dalam paket rantai pasokan tidak umum, dan para peneliti berpendapat bahwa menggabungkan logika Adspect dengan modul npm menciptakan gerbang lalu lintas mandiri toolkit: distribusi melalui saluran pengembang, eksekusi di browser, dan pemaparan selektif muatan nyata hanya kepada calon korban.
Langkah-langkah praktis untuk tim dan registri
Bagi tim pengembangan, langkah paling aman yang bisa dilakukan segera adalah memperketat kontrol penerbitan, lebih memilih detektor yang menangkap artefak yang tidak aktif, dan menghapus paket-paket yang mencurigakan dari pohon dependensi. Bagi pengurus registri, menambahkan pembatasan pengiriman, meningkatkan analisis metadata, dan menambahkan deteksi anomali untuk pola penamaan dan pengelompokan lintas akun harus meningkatkan standar bagi calon pengirim spam.
Di tengah perubahan insentif dan taktik yang semakin terindustrialisasi, para pembela NPM menghadapi tantangan yang berbeda: ketika penyerang dapat memperoleh keuntungan dengan banjir daripada menginfeksi, garis antara gangguan dan risiko menyempit—dan kewaspadaan, kolaborasi, dan pengendalian yang lebih cerdas menjadi satu-satunya respons yang berkelanjutan.