In der npm-Ökosystem wurde eine große Spam-Kampagne beobachtet: Der selbstreplizierende Wurm IndonesianFoods erzeugt neue Veröffentlichungen im Takt von alle 7–10 Sekunden. Nach Angaben von Sonatype sind bereits über 100.000 Pakete mit pseudozufälligen Namen – häufig Anspielungen auf indonesische Gerichte – erschienen. Obwohl bisher kein aktiver Schadcode in den Paketen identifiziert wurde, sind Automatisierungsgrad und Volumen ein erheblicter Risikofaktor für Software-Lieferketten.
Ausmaß und Automatisierung der Spam-Kampagne in npm
Der Sicherheitsforscher Paul McCarthy machte die Kampagne frühzeitig publik und betreibt einen Tracker für zugehörige Accounts und Paketmengen. Sonatype berichtet, dass erste Versuche mindestens seit dem 10. September 2025 laufen (u. a. Paket fajar-donat9-breki), jedoch ohne nennenswerte Verbreitung. Die aktuelle Welle ist beispiellos: Amazon Inspector markiert die Flut über OSV advisory und erzeugt damit massenhaft Alarme; Sonatype verzeichnete 72.000 neue Bulletins an einem einzigen Tag – ein Auslöser für Alert-Müdigkeit und Sichtbarkeitsverlust echter Vorfälle.
Technische Analyse: So repliziert sich IndonesianFoods
Der Wurmcode liegt in einem einzelnen JavaScript-File pro Paket (auto.js oder publishScript.js). Es gibt keine automatische Ausführung und keine postinstall-Hooks; der Start erfolgt manuell via node auto.js. Nach der Aktivierung durchläuft das Skript endlos denselben Zyklus: Entfernen von „private“: true in package.json, Generieren eines neuen Paketnamens und einer neuen Version zur Umgehung von Duplikatfiltern, anschließend npm publish.
Die Folge sind Registry-Vermüllung, erhöhte Infrastruktur-Last sowie verfälschte Suchergebnisse. Wird ein solches Paket versehentlich installiert oder transitiv eingebunden, steigt der Supply-Chain-Risiko, selbst wenn der unmittelbare Nutzcode harmlos wirkt.
Monetarisierungsversuch über TEA Protocol
Analysen von Endor Labs fanden in Teilen der Pakete tea.yaml-Dateien mit Zugangsdaten und Kryptowallets. Das deutet auf den Missbrauch des TEA Protocol hin – einer Blockchain-Plattform, die Token für Open-Source-Beiträge vergütet. Die Logik: Je mehr Pakete und je höher ihr Impact Score, desto größer die potenziellen Auszahlungen. Offensichtlich wurden Tausende vernetzter Pakete erstellt, um Token zu farmen.
Dem Zeitverlauf zufolge startete die Kampagne 2023 mit rund 43.000 Paketen; ab 2024 kam die Monetarisierung via TEA hinzu; 2025 wurde die Selbstreplikation eingeführt – der Punkt, an dem IndonesianFoods effektiv zum Wurm wurde.
Auswirkungen auf die Software-Lieferkette und Parallelen
Zwar gibt es aktuell keine Hinweise auf Datendiebstahl oder Backdoors in den veröffentlichten Artefakten, doch das Risiko einer „Hot-Swap“-Nutzlast bleibt: Ein späteres Update oder ein Satellitenpaket kann unbemerkt Schadcode einschleusen – insbesondere, wenn Schutzsysteme bereits durch Spam überlastet sind. Vergleichbare Muster zeigten zuletzt GlassWorm (OpenVSX und Visual Studio Code Marketplace) sowie Shai-Hulud (npm): günstige Massenkampagnen schaffen Deckung für gezieltere Angriffe auf Open-Source-Ökosysteme.
Handlungsempfehlungen für npm-Sicherheit
Für Entwicklungsteams
– Versionen strikt pinnen und Lockfiles nutzen; Updates über Allowlists steuern.
– Privaten Proxy-Registry betreiben (z. B. Verdaccio, Artifactory) mit Quarantäne für neue/unverifizierte Pakete.
– 2FA in npm aktivieren und Herkunftsattestierungen (z. B. provenance, wo verfügbar) einsetzen.
– Builds standardmäßig mit –ignore-scripts im CI ausführen; lifecycle-Hooks restriktiv handhaben.
– SCA-Tools (Sonatype, Endor Labs, osv-scanner) und Anomalie-Monitoring für Publikationen/Abhängigkeiten einsetzen.
– Versionsbereiche kontrollieren (Caret/Tilde) und Registry-weite Suchabfragen minimieren.
Für Registry-Betreiber und Ökosysteme
– Rate Limiting für Veröffentlichungen, Verhaltensanalytik und automatische Quarantäne für Serienauffälligkeiten einführen.
– Maintainer-Verifikation stärken und Template-Deduplikation forcieren.
– Warnmeldungen (OSV, Scanner) koordinieren, um Alarmmüdigkeit zu reduzieren, ohne die Sichtbarkeit realer Vorfälle zu verlieren.
IndonesianFoods zeigt, wie Rauschen die Vertrauensbasis großer Paket-Registrys untergräbt und Angriffsfenster öffnet. Organisationen sollten Richtlinien für Abhängigkeiten schärfen, Veröffentlichungen kontrollieren und aktiv in Anomalieerkennung investieren. Wer diese Maßnahmen früh etabliert, senkt die Wahrscheinlichkeit, dass die nächste Welle von Spam-Paketen zum Ausgangspunkt einer tatsächlichen Attacke auf die eigene Lieferkette wird.