恶意 NPM 包 pino-SDK-v2 将 .env 文件中的秘密信息泄露到 Discord。

1作者: Sudhanshu231029 天前原帖
我们刚刚分析了一起针对 npm 的新型供应链攻击,执行得相当巧妙。 **包名**:pino-sdk-v2 **目标**:冒充 pino(最受欢迎的 Node.js 日志库之一,周下载量约为 2000 万) 也已向 OSV 报告 - https://osv.dev/vulnerability/MAL-2026-1259 **这次攻击的有趣之处**: 攻击者复制了整个 pino 源代码树,在 package.json 中保留了真实作者的名字(Matteo Collina),并镜像了 README、文档和代码库 URL,使得在 npm 页面上看起来一切都很合法。 **唯一的更改**: - 将包名重命名为 pino-sdk-v2 - 在 lib/tools.js 中注入了混淆代码(超过 300 行) - 完全没有安装钩子 **有效载荷**: 扫描 .env、.env.local、.env.production、.env.development、.env.example 文件,提取任何匹配 PRIVATE_KEY、SECRET_KEY、API_KEY、ACCESS_KEY、SECRET 或仅 KEY= 的内容,然后将其作为格式化的嵌入信息 POST 到 Discord webhook。 这个恶意函数的名字就是 log(),在一个日志库中。这真是下一层次的伪装。 **为什么大多数扫描器会漏掉它**: - 没有 preinstall/postinstall 钩子(大多数扫描器关注这些) - 在 require() 时执行,而不是在安装过程中 - 使用十六进制变量名和字符串数组旋转进行混淆 可信的元数据让 npm 页面看起来合法。 **如果你已经安装了它**: 请立即删除,并在你的 .env 文件中更换所有密钥。将其视为完全的凭证泄露。 **完整的技术分析,包括去混淆的有效载荷和 IOC**: https://safedep.io/malicious-npm-package-pino-sdk-v2-env-exfiltration
查看原文
We just analyzed a fresh supply chain attack on npm that&#x27;s pretty well-executed.<p>Package: pino-sdk-v2 Target: Impersonates pino (one of the most popular Node.js loggers, ~20M weekly downloads)<p>Reported to OSV too- https:&#x2F;&#x2F;osv.dev&#x2F;vulnerability&#x2F;MAL-2026-1259<p>What makes this one interesting: The attacker copied the entire pino source tree, kept the real author&#x27;s name (Matteo Collina) in package.json, mirrored the README, docs, repository URL so everything looks legitimate on the npm page.<p>The only changes: - Renamed package to pino-sdk-v2 - Injected obfuscated code into lib&#x2F;tools.js (300+ line file) - No install hooks whatsoever<p>The payload: Scans for .env, .env.local, .env.production, .env.development, .env.example files, extracts anything matching PRIVATE_KEY, SECRET_KEY, API_KEY, ACCESS_KEY, SECRET, or just KEY=, then POSTs it all to a Discord webhook as a formatted embed.<p>The malicious function is literally named log(). In a logging library. That&#x27;s some next-level camouflage.<p>Why most scanners miss it: - No preinstall&#x2F;postinstall hooks (most scanners focus on these) - Executes on require(), not during install - Obfuscated with hex variable names and string array rotation<p>Trusted metadata makes the npm page look legit<p>If you&#x27;ve installed it:<p>Remove immediately and rotate all secrets in your .env files. Treat it as full credential compromise.<p>Full technical analysis with deobfuscated payload and IOCs: https:&#x2F;&#x2F;safedep.io&#x2F;malicious-npm-package-pino-sdk-v2-env-exfiltration&#x2F;