
Các tác nhân đe dọa đã được phát hiện tải lên tám gói trên kho lưu trữ npm, giả mạo thành các tích hợp nhắm mục tiêu nền tảng tự động hóa luồng công việc n8n để đánh cắp thông tin xác thực OAuth của nhà phát triển.
Một trong số đó, gói có tên "n8n-nodes-hfgjf-irtuinvcm-lasdqewriit", bắt chước tích hợp Google Ads và yêu cầu người dùng liên kết tài khoản quảng cáo của họ thông qua một biểu mẫu có vẻ hợp pháp rồi sau đó chuyển hướng thông tin này đến các máy chủ dưới sự kiểm soát của kẻ tấn công.
"Cuộc tấn công này đại diện cho một sự leo thang mới trong các mối đe dọa supply chain," Endor Labs cho biết trong một báo cáo được công bố tuần trước. "Không giống như các loại npm malware truyền thống thường nhắm vào thông tin xác thực của nhà phát triển, chiến dịch này đã khai thác các nền tảng tự động hóa luồng công việc hoạt động như những kho lưu trữ thông tin xác thực tập trung – nơi chứa OAuth tokens, API keys và các thông tin nhạy cảm cho hàng chục dịch vụ tích hợp như Google Ads, Stripe và Salesforce tại một vị trí duy nhất."
Dưới đây là danh sách đầy đủ các gói đã được xác định và sau đó bị gỡ bỏ:
- n8n-nodes-hfgjf-irtuinvcm-lasdqewriit (4,241 lượt tải, tác giả: kakashi-hatake)
- n8n-nodes-ggdv-hdfvcnnje-uyrokvbkl (1,657 lượt tải, tác giả: kakashi-hatake)
- n8n-nodes-vbmkajdsa-uehfitvv-ueqjhhhksdlkkmz (1,493 lượt tải, tác giả: kakashi-hatake)
- n8n-nodes-performance-metrics (752 lượt tải, tác giả: hezi109)
- n8n-nodes-gasdhgfuy-rejerw-ytjsadx (8,385 lượt tải, tác giả: zabuza-momochi)
- n8n-nodes-danev (5,525 lượt tải, tác giả: dan_even_segler)
- n8n-nodes-rooyai-model (1,731 lượt tải, tác giả: haggags)
- n8n-nodes-zalo-vietts (4,241 lượt tải, tác giả: vietts_code và diendh)
Các người dùng "zabuza-momochi," "dan_even_segler," và "diendh" cũng đã được liên kết với các thư viện khác vẫn còn khả dụng để tải xuống tính đến thời điểm hiện tại:
- n8n-nodes-gg-udhasudsh-hgjkhg-official (2,863 lượt tải)
- n8n-nodes-danev-test-project (1,259 lượt tải)
- @diendh/n8n-nodes-tiktok-v2 (218 lượt tải)
- n8n-nodes-zl-vietts (6,357 lượt tải)
Hiện vẫn chưa rõ liệu chúng có chứa chức năng độc hại tương tự hay không. Tuy nhiên, một đánh giá về ba gói đầu tiên trên ReversingLabs Spectra Assure đã không phát hiện ra bất kỳ vấn đề security nào. Đối với "n8n-nodes-zl-vietts", phân tích đã gắn cờ thư viện này là chứa một thành phần có lịch sử malware.

Điều đáng chú ý là một phiên bản cập nhật của gói "n8n-nodes-gg-udhasudsh-hgjkhg-official" đã được xuất bản lên npm chỉ ba giờ trước đó, cho thấy chiến dịch này có thể vẫn đang tiếp diễn.
Gói độc hại này, một khi được cài đặt dưới dạng community node, sẽ hoạt động như bất kỳ tích hợp n8n nào khác, hiển thị màn hình cấu hình và lưu OAuth tokens của tài khoản Google Ads dưới dạng mã hóa vào kho lưu trữ thông tin xác thực của n8n. Khi luồng công việc được thực thi, nó sẽ chạy code để giải mã các token đã lưu trữ bằng master key của n8n và exfiltrate chúng đến một máy chủ từ xa.
Sự việc này đánh dấu lần đầu tiên một mối đe dọa supply chain nhắm mục tiêu rõ ràng vào hệ sinh thái n8n, với việc các tác nhân xấu vũ khí hóa sự tin tưởng vào các tích hợp cộng đồng để đạt được mục tiêu của chúng.
Những phát hiện này nhấn mạnh các vấn đề security phát sinh khi tích hợp các luồng công việc không đáng tin cậy, điều có thể mở rộng attack surface. Các nhà phát triển được khuyến nghị kiểm tra các gói trước khi cài đặt, xem xét kỹ metadata của gói để tìm bất kỳ sự bất thường nào và sử dụng các tích hợp n8n chính thức.
N8n cũng đã cảnh báo về rủi ro security phát sinh từ việc sử dụng community nodes từ npm, mà họ cho biết có thể thực hiện các hành động độc hại trên máy mà dịch vụ đang chạy. Đối với các n8n instances tự host, nên tắt community nodes bằng cách đặt N8N_COMMUNITY_PACKAGES_ENABLED thành false.
"Community nodes chạy với cùng mức độ truy cập như chính n8n. Chúng có thể đọc environment variables, truy cập file system, thực hiện các yêu cầu network đi ra, và quan trọng nhất, nhận các API keys và OAuth tokens đã được giải mã trong quá trình thực thi luồng công việc," các nhà nghiên cứu Kiran Raj và Henrik Plate cho biết. "Không có sandboxing hay isolation giữa node code và n8n runtime."
"Vì lý do này, một gói npm độc hại duy nhất là đủ để có được khả năng hiển thị sâu vào các luồng công việc, đánh cắp credentials và giao tiếp bên ngoài mà không gây nghi ngờ ngay lập tức. Đối với kẻ tấn công, npm supply chain cung cấp một điểm xâm nhập yên tĩnh và hiệu quả cao vào các môi trường n8n."