index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
墨菲安全实验室在2025年9月8日检测到NPM仓库中多个周下载量超千万的热门组件被投毒。这些组件由qix开发者发布,可能因凭证泄漏导致账号被窃取。恶意代码会劫持浏览器钱包和网络请求,拦截加密货币交易,将资金转移至攻击者钱包。墨菲安全已支持检测,建议客户及时排查受影响组件并临时降级止损。
🔍 墨菲安全实验室检测到NPM仓库中多个周下载量超千万的热门组件被投毒,这些组件均为qix开发者发布,可能由于其凭证泄漏导致账号被窃取。
📉 受影响的组件包括debug、ansi-styles、ansi-regex等,这些组件的周下载量均超过2亿,被投毒的恶意代码会劫持浏览器钱包和网络请求,拦截ETH、BTC、SOL、TRX等加密货币交易,通过替换目标地址将资金转移至攻击者钱包。
⚠️ 墨菲安全已经支持检测,建议客户及时根据影响组件范围排查,临时降级止损。攻击者通过仿冒NPM官方发送的钓鱼邮件,要求收件人更新双因素认证信息,诱导用户填写窃取NPM账号密码信息。
原创 墨菲安全实验室 2025-09-09 02:00 北京
墨菲安全实验室检测到多个周下载量超千万的热门组件被投毒!

墨菲安全实验室在2025年9月8日21:13分开始,检测到NPM仓库中多个周下载量超千万的热门组件被投毒,这些组件均为qix开发者发布,可能由于其凭证泄漏导致账号被窃取。
⚠️⚠️⚠️ 受影响投毒组件被植入恶意的混淆代码 index.js 文件,该恶意代码会劫持浏览器钱包(如 MetaMask)和网络请求(fetch 和 XMLHttpRequest),拦截 ETH、BTC、SOL、TRX 等加密货币交易,通过替换目标地址将资金转移至攻击者钱包(如0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976)
从代码意图来看,投毒具有很强的针对性,是针对web3相关用户的大规模攻击。⚠️墨菲安全已经支持检测,建议客户及时根据下方影响组件范围排查,临时降级止损。混淆后恶意代码index.js组件名版本周下载量
debug4.4.23亿+
ansi-styles6.2.23亿+
ansi-regex6.2.12.4亿+
backslash0.2.126万+
chalk5.6.12.9亿+
chalk-template1.1.1389万
simple-swizzle0.2.32600万+
supports-color10.2.12.8亿+
supports-hyperlinks4.1.11900万+
wrap-ansi9.0.11.9亿+
color-name2.0.11.9亿+
color-convert3.1.11.9亿+
color-string2.1.12700万+
error-ex1.3.34700万+
has-ansi6.0.11200万+
is-arrayish0.3.37300万+
slice-ansi7.1.15900万+
strip-ansi7.1.12.6亿+
从其他NPM开发者在GitHub中讨论的内容(https://github.com/orgs/community/discussions/172738)来看,不少开发者收到了攻击者仿冒NPM官方发送的钓鱼邮件,邮件中要求收件人更新双因素认证信息,诱导用户填写窃取NPM账号密码信息。1.https://github.com/debug-js/debug/issues/1005#issuecomment-3266868187 2.https://github.com/orgs/community/discussions/172738 3.https://news.ycombinator.com/item?id=45170070——墨菲安全实验室2025.9.8扫码添加小助理了解更多安全信息阅读原文
跳转微信打开