新聞

npm 供應鏈攻擊再現:惡意套件具蠕蟲式擴散能力

2026 / 04 / 29
編輯部
npm 供應鏈攻擊再現:惡意套件具蠕蟲式擴散能力
近期研究人員發現多個惡意 npm 套件,會在開發者安裝依賴時執行惡意程式,竊取憑證,並嘗試進一步擴散到其他專案與套件。

根據 Socket 公布的研究,這波活動手法與先前的「蠕蟲式供應鏈」攻擊相似。攻擊者利用區塊鏈託管的基礎設施作為命令與控制(C2)通道,其中包含 Internet Computer Protocol(ICP)canister

受影響套件包括 @automagik/genie 與 pgserve 的多個版本。研究指出,惡意程式會在安裝階段觸發。蒐集敏感資料後,還會嘗試使用竊得的開發者憑證重新發布遭污染的套件,使攻擊在生態系內持續擴大。

惡意程式鎖定機敏資料與錢包外掛

此載荷會掃描環境變數與設定檔以蒐集機密資訊,目標包含雲端憑證、CI/CD token、SSH 金鑰,以及本機開發者常見的 .npmrc、shell 歷史紀錄等檔案。

此外,惡意程式也會嘗試存取瀏覽器資料與加密貨幣錢包資訊,例如 Chrome 使用者設定檔,以及 MetaMask、Phantom 等擴充功能。

外傳通道包含一般 HTTPS webhook 與 ICP 端點。資料可能在以 AES-256 與 RSA 加密後送出,但研究也提到存在以明文傳送的備援路徑。

具自我擴散能力,並可能跨向 PyPI

這波惡意程式的關鍵風險在於其自我擴散能力。它會嘗試擷取 npm token,盤點可存取的套件後,注入惡意程式碼並重新發布,進一步擴大供應鏈污染範圍。

研究也指出,該惡意程式可能延伸至 Python 的 PyPI。在取得相關憑證後,可能透過 .pth 檔注入產生惡意套件。

研究人員也觀察到其與過往 TeamPCP 相關攻擊活動的相似性,例如濫用 post-install 腳本與 canister 型基礎設施。不過目前入侵來源仍在調查中。

此外,也有跡象顯示部分專案可能遭到劫持。部分受影響套件仍有活躍使用量,單一套件週下載量甚至超過 6,700 次;同時也出現 npm 版本與 Git tag 不一致等可疑現象。

Socket 表示事件仍在發展中,後續可能出現更多惡意版本,整體影響範圍仍待釐清。

防護建議

  • 立即盤點近期新增或更新的 npm 依賴,特別是包含 post-install 腳本的套件。
  • 對 npm/PyPI 帳號啟用多因素驗證(MFA),並定期輪替 token。
  • 將 CI/CD 憑證與雲端金鑰的權限降至最低,避免在環境變數中長期保存高權限憑證。
  • 在建置流程中導入套件風險掃描與完整性檢查,例如 lockfile 驗證。

本文轉載自 InfosecurityMagazine。