Bösartiges npm-Paket: Brand-Squats von TanStack exfiltrieren Entwicklergeheimnisse
Ein gefälschtes npm-Paket hat heimlich sensible Entwickler-Anmeldeinformationen gestohlen, indem es die weithin vertrauenswürdige TanStack-Bibliothek nachahmte.

Kurzfassung
Warum das wichtig ist
- Ein gefälschtes npm-Paket hat heimlich sensible Entwickler-Anmeldeinformationen gestohlen, indem es die weithin vertrauenswürdige TanStack-Bibliothek nachahmte.
- Das unter dem unpräfixierten Namen „tanstack“ im npm-Register veröffentlichte Paket täuschte Entwickler, indem es sie dazu verleitete, es anstelle der legitimen „@tanstack/*“-Pakete zu installieren.
- Nach der Installation führte es versteckte Skripte aus, die Datei-Umgebungsvariablen direkt an einen vom Angreifer kontrollierten Server sendeten.
Das bösartige Paket befand sich seit über einem Monat auf npm, bevor die Dinge gefährlich wurden. Am 29.
April 2026 begann der Maintainer des Pakets, identifiziert durch den Benutzernamen „sh20raj“, mit dem Veröffentlichen Folge.
Die Versionen 2.0.4 bis 2.0.7 wurden alle innerhalb eines Zeitraums von veröffentlicht, und jede enthielt Code, der darauf ausgelegt war, die „.env“-Dateien , sobald das Paket installiert wurde.
Analysten automatisierte KI-gestützte Erkennung und markierten
Analysten automatisierte KI-gestützte Erkennung und markierten das bösartige `postinstall`-Verhalten, das in dem Paket eingebettet war.
Eine vollständige technische Analyse bestätigte, dass alle vier Versionen dieselbe Exfiltrationsinfrastruktur teilten, was auf einen einzigen, vorsätzlichen Akteur hinter dem Angriff hindeutet und nicht auf eine allmähliche oder versehentliche Kompromittierung. Die Auswirkungen dieses Angriffs gehen über eine einfache Tippfehlerfalle hinaus.
Tanner Linsley, der Schöpfer , bestätigte den Forschern , dass der Maintainer des unqualifizierten „tanstack“-Pakets keinen Bezug zum offiziellen TanStack-Projekt hat. Linsley enthüllte, dass TanStack rechtliche Dokumente bezüglich einer anhängigen Klage wegen Markenrechtsverletzung gegen den Maintainer des Pakets eingereicht hat.
Er gab auch bekannt, dass der
Er gab auch bekannt, dass der Maintainer ihm zuvor $10.000 gefordert hatte und dass TanStack wiederholt versucht hatte, npm zu veranlassen, Maßnahmen zu ergreifen, ohne Erfolg. Dieser Angriff ist ein klares Beispiel für eine schwerwiegende Bedrohung der Lieferkette, die viele Entwickler zu übersehen neigen.
Jeder, der nach TanStack-Tools sucht oder Installationsbefehle aus Tutorials kopiert, könnte leicht das falsche Paket installieren, ohne es zu bemerken.
Jede in dem Projektordner vorhandene Datei wie „.env“, „.env.local“ oder „.env.production“ zum Zeitpunkt der Installation sollte als vollständig kompromittiert betrachtet werden, da diese Dateien typischerweise API-Schlüssel, Datenbankpasswörter und Authentifizierungstoken enthalten, die für die Anwendungssicherheit kritisch sind.
Postinstall-Skript: Wie der Angriff funktionierte Der
Postinstall-Skript: Wie der Angriff funktionierte Der Kern dieses Angriffs lag in den postinstall-Skripten des Pakets. Als ein Entwickler „npm install“ ausführte, wurde das Skript automatisch ausgelöst und begann, das Stammverzeichnis des Projekts nach Umgebungsvariablen-Dateien zu durchsuchen.
Die bösartige Funktion mit dem Namen „collectEnvFiles()“ sammelte jede Datei, die dem Muster „.env“ oder „.env.*“ entsprach, und verpackte sie in eine JSON-Nutzlast. Diese Nutzlast wurde dann über eine HTTPS POST-Anfrage an einen Endpunkt gesendet, der auf Svix gehostet wurde, einem.
Um seinen wahren Zweck zu verbergen, erhielt die Funktion einen harmlock aussehenden Namen, „sendReadme()“, was auf den ersten Blick wie routinemäßige Telemetrie wirkte. Version 2.0.6 war am aggressivsten und scannte das gesamte Installationsverzeichnis nach allen “.env.*”-Varianten und sendete diese still, ohne sichtbare Spuren zu hinterlassen.
Version 2.0.7 reduzierte dies leicht, kommentierte
Version 2.0.7 reduzierte dies leicht, kommentierte jedoch alle Konsolenprotokallaufrufe aus, was es für Sicherheitstools noch schwieriger machte, dies zu erkennen. Der Angreifer nutzte eine Svix-Webhook-Quelle mit der ID „src_3387PLMB2uhXOBe3Q8sHu“ als Einweg-Ablageort für gestohlene Daten.
Jeder konnte Daten an die öffentliche Ingest-URL posten, aber nur der authentifizierte Kontoinhaber konnte einsehen, was eingegangen war, was es für Verteidiger sehr schwierig machte, zu überprüfen, was gestohlen wurde.
Die gleiche Svix-Quell-ID trat in allen vier bösartigen Versionen auf, was bestätigt, dass die gesamte Aktivität , die die Versionen 2.0.4 bis 2.0.7 installiert haben, sollten das Paket deinstallieren und umgehend alle Geheimnisse rotieren.
Alle in betroffenen „.env“-Dateien gespeicherten API-Schlüssel,
Alle in betroffenen „.env“-Dateien gespeicherten API-Schlüssel, Token oder Datenbank-Anmeldeinformationen müssen als vollständig kompromittiert betrachtet und sofort ersetzt werden. Teams sollten ihre „package.json“, „package-lock.json“ und „yarn.lock“-Dateien auf jegliche Referenz zum unqualifizierten „tanstack“-Paket überprüfen und es entfernen.
Organisationen sollten außerdem das unqualifizierte „tanstack“-Paket zu ihren Verzeichnis-Deny-Listen hinzufügen und den ausgehenden Datenverkehr zu „api.svix.com“ , CI/CD-Pipelines und Container-Build-Umgebungen überwachen.
Installieren Sie TanStack-Pakete immer mithilfe des offiziellen, qualifizierten „@tanstack/*“-Formats, um ähnliche Fallen zu vermeiden.
IoC:- Field Value Bösartige Pakete npm/tanstack@2.0.4,
IoC:- Field Value Bösartige Pakete npm/tanstack@2.0.4, 2.0.5, 2.0.6, 2.0.7 npm Autor sh20raj Auslösemechanismus postinstall npm Lebenszyklus-Hook Svix Quelle ID src_3387PLMB2uhXOBe3Q8sHu Exfiltrations-URL hxxps://api[.]svix[.]com/ingest/api/v1/source/src_3387PLMB2uhXOBe3Q8sHu/ Sie uns auf
Setzen Sie CSN als bevorzugte Quelle in Google. Der Beitrag Malicious npm Package Brand-Squats TanStack Exfiltrate Developer Secrets erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Verbesserung von Solar- und Batteriematerialien durch verborgene Heizstufen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Novel KarstoRAT RAT ermöglicht Webcam-Überwachung, Audioaufzeichnung und Fernausführung von Nutzlasten
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Malicious npm Package Brand-Squats TanStack Exfiltrate Developer Secrets
- Canonical
- https://cybersecuritynews.com/malicious-npm-package-brand-squats-tanstack/
- Quell-URL
- https://cybersecuritynews.com/malicious-npm-package-brand-squats-tanstack/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Verbesserung von Solar- und Batteriematerialien durch verborgene Heizstufen
Es stellt sich heraus, dass Geheimnis Herstellung Materialien der nächsten Generation in den verborgenen Schritten Kochprozesses selbst liegen könnte.
01.05.2026
Live Redaktion
Novel KarstoRAT RAT ermöglicht Webcam-Überwachung, Audioaufzeichnung und Fernausführung von Nutzlasten
Ein neu identifizierter Remote-Access-Trojan namens KarstoRAT wurde seit Anfang 2026 Sandbox-Analysen Malware-Repositories gefunden.
01.05.2026
Live Redaktion
Ausnutzung von RCE-Schwachstellen im Qinglong Task Scheduler in der Praxis
Im frühen Jahr 2026 wurden zwei kritische Authentifizierungs-Bypass-Schwachstellen im beliebten Open-Source-Task-Scheduler Qinglong aktiv Hackern ausgenutzt.
01.05.2026
Live Redaktion
Claude-generierter Commit fügt Malware des PromptMink-Malwares zu Krypto-Handels-Agenten hinzu
Eine neue Bedrohung hat sich leise in Welt Softwareentwicklung eingenistet und nutzt einen KI-Codierungsassistenten als ahnendes Opfer in einem Supply-Chain-Angriff.
01.05.2026
Live Redaktion