stripe-internal-utils@1.0.0
Full RCE PoC -osama
→ 의심 전송지로 발송: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.
npm, PyPI, GitHub Actions, VS Code 마켓플레이스, Hugging Face에서 크리덴셜을 빼가는 패키지만 따로 추려서 모읍니다. AWS 키, npm/PyPI 토큰, 브라우저 쿠키, 지갑 시드, AI API 키, CI 시크릿. 각 항목마다 실제 유출 코드를 그대로 인용해 둡니다.
이름만 베낀 타이포스쿼트, 페이로드가 없는 단순 도배 패키지, 개발자 머신의 크리덴셜을 건드리지 않는 지갑 드레이너는 다루지 않습니다. 실제로 무언가를 훔치려고 만든 패키지만 들어옵니다. 포함 기준은 방법론 페이지에 정리해 두었습니다.
분석 파이프라인이 악성으로 자동 분류한 가장 최신 패키지들. 각 항목은 패키지 페이지, tarball, 그리고 실제 악성 코드 위치로 곧장 연결됩니다.
Full RCE PoC -osama
→ 의심 전송지로 발송: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.
xxx
→ 의심 전송지로 발송: tjalcgvzuaojvayjfdfh1rtb4ojaobofs.oast.fun.
Full RCE PoC - Alex Birsan Style
→ 의심 전송지로 발송: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.
CI/CD Security Posture Scanner — scores AWS, Terraform, CloudFormation, GitHub Actions, GitLab CI, Azure DevOps, Bitbucket Pipelines, Jenkins, CircleCI, Google Cloud Build, Buildkite, Drone CI, Tekton, Argo Workflows, Dockerfile, Kubernetes manifests, Helm charts, OCI image manifests, SCM repo posture (GitHub / GitLab / Bitbucket), npm and pypi dependency files against OWASP Top 10 CI/CD Risks and 14 other compliance frameworks
→ Worm self-propagation: package reads .npmrc _authToken AND invokes npm publish in install-path code. Shai-Hulud-class shape — no legitimate package re-publishes OTHER packages from the user's machine.
MCP server for environment security auditing. Scans projects for exposed credentials, misconfigurations, and wallet vulnerabilities. Recommended by the Web3 security community. Part of the DeFi Security Alliance toolchain.
→ 의심 전송지로 발송: webhook.site.
탐지된 패키지들이 실제로 어떤 종류의 크리덴셜을 노렸는지 카테고리별로 묶어 보여줍니다. 클라우드 플랫폼 키, 소스 컨트롤 토큰, 브라우저 로그인, 비밀번호 관리자 저장소, 암호화폐 지갑, AI API 키 등.
주목할 만한 NHI 크리덴셜 유출 사건을 출처까지 검증해 장문으로 정리한 분석. Cremit 리서치 검토를 거쳐 발행됩니다.
On 2026-05-19 the @antv npm publisher session was used to ship 639 malicious versions across 323 packages, the Mini Shai-Hulud campaign now totals 1,055 versions across 502 packages.
npm worm hit 373 versions across 169 packages (@tanstack, @squawk, @uipath, mistralai) via trusted-publishing OIDC abuse and a prepare-script git dep that exfiltrates cloud and registry secrets at install.
npm publisher microsop pushed 36 versions across 6 Apple-themed packages between May 4–11, 2026, fingerprinting Apple internal CI and exfiltrating npmrc, env vars, and git origin to 12 rotating webhook.site endpoints.
A malicious build of @bitwarden/cli was published to the public npm registry for roughly 90 minutes, exfiltrating cloud tokens, SSH keys, and AI tooling credentials from CI runners and developer machines.
A third-party AI tool used by a Vercel employee was compromised, leading to Google Workspace takeover and access to non-sensitive environment variables in a subset of customer projects.
Compromised maintainer publish credentials were used to push two malicious versions of the official @solana/web3.js npm package, embedding a routine that exfiltrated private keys from any wallet using the SDK.