Cada paquete incluía un archivo tea.yaml diseñado para desviar las recompensas hacia los atacantes.

En el ecosistema de npm se detectó uno de los mayores ataques a la cadena de suministro en la historia de los repositorios de código abierto. Los investigadores de Amazon hablan de una inédita «inundación» del registro con paquetes, pero esta campaña tiene una característica notable: los atacantes no intentaron robar credenciales, desplegar cifradores ni instalar el malware clásico. Su objetivo era la extracción oculta de tokens de criptomonedas.
Los primeros paquetes sospechosos fueron detectados por Amazon Inspector a finales de octubre. En el trabajo se utilizaron nuevas reglas de detección y herramientas auxiliares de IA. Para el 7 de noviembre el equipo contabilizó ya varios miles de publicaciones sospechosas, y para el 12 de noviembre la cantidad de artefactos maliciosos superó las 150 000. Los paquetes se distribuían a través de varias cuentas de desarrollador, lo que indicaba una preparación meticulosa de los atacantes y una coordinación cuidadosa.
Todos estaban relacionados con la llamada tea.xyz — una plataforma descentralizada que distribuye recompensas a desarrolladores de software de código abierto mediante el token TEA. El token se utiliza dentro del ecosistema para el pago de bonificaciones, staking y la gobernanza del proyecto. El ataque fue diseñado de forma que los atacantes recibieran pagos de tea.xyz por la actividad que simulaban los paquetes que publicaban.
A diferencia de los ataques típicos a npm de los últimos meses, aquí no se insertaron módulos maliciosos para robar secretos o comprometer sistemas de desarrolladores. Los atacantes optaron por otro camino: crearon un esquema autorreplicante, en el que un paquete publicado generaba automáticamente nuevos y los colocaba de inmediato en el registro. Cada publicación incrementaba la actividad por la que se asignaban TEA. De este modo los atacantes encontraron una forma de aumentar automáticamente el «volumen de trabajo» bajo la apariencia de contribuciones al código abierto y transferir tokens a sus carteras.
Cada paquete también contenía un archivo tea.yaml que lo vinculaba a direcciones de criptomoneda controladas por los atacantes. Cabe señalar que las personas que instalaban o analizaban estos paquetes por accidente no recibían ninguna carga maliciosa, pero participaban sin saberlo en el abono de las carteras de los atacantes.
Para reducir el impacto de esta campaña, Amazon coordinó acciones con la Open Source Security Foundation (OpenSSF), transfiriendo los paquetes maliciosos detectados al repositorio correspondiente de OpenSSF. En promedio cada nuevo paquete recibía un identificador MAL-ID en un plazo de 30 minutos. No se detectó software malicioso independiente en estas publicaciones, pero la amenaza residía en otra cosa: el contenido de baja calidad, generado masivamente con fines de lucro, satura el registro, consume recursos de cómputo, almacenamiento y tráfico, y reduce la confianza de los desarrolladores en la infraestructura que sustenta gran parte del software moderno.
Los investigadores advierten que el éxito de la atribución artificial de tokens puede provocar abusos similares en otros sistemas donde los participantes reciben recompensas por actividad. Esto crea el riesgo de nuevas series de generación automática de paquetes en otros repositorios, incluidos aquellos donde la recompensa puede ser indirecta —por ejemplo, vinculada a patrocinios o calificaciones.
Amazon, por supuesto, recomienda revisar los desarrollos con Amazon Inspector, pero en general el enfoque sigue siendo universal: eliminar paquetes inservibles, vigilar el origen de las dependencias y fortalecer la cadena de suministro. Entre las medidas básicas están el uso de SBOM (registros de composición del software) y el aislamiento de las canalizaciones CI/CD, para que la generación masiva de paquetes basura no se infiltre en los flujos de trabajo.