Um pacote autorreplicante publicado no npm está causando uma verdadeira poluição no registro da plataforma ao criar novas versões a cada sete segundos, gerando um volume massivo de junk packages.
O worm, apelidado de “IndonesianFoods” por utilizar nomes aleatórios relacionados à culinária e cultura indonésia em seus pacotes, já lançou mais de 100 mil versões, segundo a empresa de segurança Sonatype — e esse número cresce de forma exponencial.
Embora esses pacotes não contenham componentes maliciosos diretamente voltados para desenvolvedores, como roubo de dados ou backdoors, a situação pode mudar caso uma atualização venha a introduzir algum payload perigoso.
O alto grau de automação e o alcance em larga escala dessa campanha representam um risco real ao comprometer a cadeia de suprimentos de software.
O pesquisador de segurança Paul McCarty, que identificou a campanha, criou uma página para monitorar os publishers responsáveis no npm e a quantidade de pacotes que vêm publicando.
Relatórios da Sonatype indicam que esses mesmos atores realizaram uma nova tentativa em 10 de setembro, com um pacote chamado “fajar-donat9-breki”.
Embora esse pacote tenha mantido a lógica de replicação, não conseguiu se propagar.
“Esse ataque sobrecarregou múltiplos sistemas de segurança, demonstrando uma escala sem precedentes”, comentou Garret Calpouzos, principal pesquisador de segurança da Sonatype, em entrevista.
“O Amazon Inspector está sinalizando esses pacotes por meio de avisos OSV, desencadeando uma onda massiva de relatórios de vulnerabilidade.
Só na base de dados da Sonatype, foram registrados 72 mil novos alertas em um único dia.”
Calpouzos destacou que o IndonesianFoods não parece ter o objetivo de invadir máquinas de desenvolvedores, mas sim sobrecarregar o ecossistema e desestabilizar a maior cadeia de suprimentos de software do mundo.
“As motivações ainda não estão claras, mas as implicações são significativas”, acrescentou o pesquisador.
Um relatório da Endor Labs aponta que alguns desses pacotes abusam do TEA Protocol, um sistema blockchain que recompensa contribuições open source com tokens TEA, contendo arquivos tea.yaml que listam contas TEA e endereços de wallet.
Ao publicar milhares de pacotes interconectados, os atacantes inflaram seus scores de impacto para ganhar mais tokens, sugerindo um motivo financeiro por trás da campanha.
Segundo a Endor Labs, a campanha de spam começou há dois anos, com 43 mil pacotes adicionados somente em 2023.
A monetização via TEA foi implementada em 2024, e o loop de replicação baseado em worm só foi introduzido em 2025.
Essa iniciativa do IndonesianFoods se insere em um cenário que já enfrenta diversos ataques automatizados na cadeia de supply chain de ecossistemas open source, como o ataque GlassWorm contra o OpenVSX, o worm Shai-Hulud, que se propaga via dependency confusion, e os sequestros de pacotes amplamente usados, como chalk e debug.
Individualmente, esses incidentes causaram danos limitados, mas revelam uma tendência preocupante: invasores explorando automação e escala para sobrecarregar ecossistemas open source.
A Sonatype também alerta que essas operações simples, porém de grande impacto, criam o ambiente ideal para que atores maliciosos insiram malware mais perigoso nesses ambientes.
Com o ataque ainda em andamento, especialistas recomendam que desenvolvedores restrinjam versões de dependências, monitorem padrões anômalos de publicação e implementem políticas rigorosas de validação por assinatura digital.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...