https://activity.twcert.org.tw/2025/index.htm
https://activity.twcert.org.tw/2025/index.htm

新聞

NPM 驚現 15 萬惡意套件 亞馬遜揭露大規模代幣挖礦攻擊

2025 / 11 / 19
編輯部
NPM 驚現 15 萬惡意套件 亞馬遜揭露大規模代幣挖礦攻擊
亞馬遜研究人員在 NPM 註冊表中發現超過 15 萬個惡意套件,這場針對 tea.xyz 協定的代幣挖礦攻擊被形容為「供應鏈安全的關鍵時刻」。

自我複製攻擊模式現身 NPM 生態系

這次攻擊利用區塊鏈協定 tea.xyz 的獎勵機制進行代幣挖礦(token farming)。tea.xyz 原本設計用來獎勵開源貢獻者,但威脅行為者透過自動化工具大量複製惡意套件,操控套件的下載量與依賴關係,從開源社群中不當獲取加密貨幣獎勵。

這次攻擊與過去 NPM 惡意套件事件最大的不同在於,這些套件並未包含明顯的惡意程式碼。亞馬遜 AWS 資深安全研究員 Chi Tran 與 Amazon Inspector 安全工程研究主管 Charlie Bacon 指出,攻擊者採取更隱晦的手法,利用自動化複製與依賴鏈來人為膨脹套件指標(Artificially Inflating Package Metrics),藉此操縱 tea.xyz 的獎勵系統。

AI 輔助偵測揪出異常模式

Amazon Inspector 研究團隊在 10 月 24 日部署了一項新的偵測規則,專門識別 NPM 註冊表中的可疑套件模式。結合AI技術後,該規則在短短幾天內就標記出大量異常套件,這些套件全都與 tea.xyz 協定有關。

研究人員很快發現,這些可疑套件並非零星個案,而是一場有組織的協同攻擊。這些套件由駭客自動生成,不具備任何實際功能,唯一目的就是賺取加密貨幣獎勵。發現數萬個惡意套件後,亞馬遜研究團隊在 11 月 8 日聯繫開源安全基金會(OpenSSF)。雙方合作數日後,為超過 15 萬個惡意套件分配了惡意套件識別碼。

循環依賴鏈打造自我複製機制

攻擊者利用 NPM 的套件安裝機制,在 package.json 檔案中設置可執行腳本與依賴清單,這些內容會在安裝過程中自動執行。

攻擊者將這項功能武器化,建立相互依賴鏈(circular dependency chains)。當開發者安裝一個惡意套件時,就會自動觸發多個額外套件的安裝。這些依賴鏈經過精心設計,並非隨機複製。套件之間相互引用,藉此最大化安裝連鎖效應,同時提升 tea.xyz 的 teaRank 評分。

雖然這些惡意套件不包含勒索軟體或資訊竊取程式,但代幣挖礦攻擊仍帶來嚴重問題:
  • 大量無功能套件污染 NPM 註冊表,掩蓋真正有用的合法套件
  • 消耗註冊表的頻寬、儲存空間與基礎設施資源
  • 可能造成依賴混淆(dependency confusion)等供應鏈風險
即使表面上看似無害的 NPM 套件,也可能隱藏潛在風險。

惡意套件特徵與防護建議

亞馬遜指出,這些惡意 NPM 套件具有以下明顯特徵:
  • 包含 tea.yaml 配置檔案並連結至區塊鏈錢包地址
  • 採用可預測的命名模式
  • 程式碼內容極少或直接複製自其他來源
  • 存在循環依賴鏈結構
針對防護措施,研究團隊建議組織採取以下行動:
  • 使用 Amazon Inspector 等工具偵測與代幣挖礦活動相關的套件
  • 稽核現有 NPM 套件,移除低品質或無功能的套件
  • 強化軟體供應鏈安全,落實軟體物料清單管理
  • 隔離持續整合與持續交付(CI/CD)環境,避免遭受攻擊
近年來,軟體供應鏈威脅持續升溫。攻擊者不斷利用惡意 NPM 套件發動各類攻擊,例如最近出現的「Shai-hulud」蠕蟲,並鎖定脆弱的 CI/CD 環境。美國網路安全暨基礎設施安全局(CISA)已針對供應鏈安全發布新的指引與建議,協助組織提升防護能力。

本文轉載自 DarkReading。