// npm 패키지
stripe-internal-utils
Full RCE PoC -osama
버전
1
메인테이너
1
최초 publish
2026-05-19
publisher
dewifewi
tarball
1,026 B
AUTO-PUBLISHED·1개 버전 인덱싱됨·최근 publish: 2026-05-19
// exfil path
what is read → where it shipssteals
- ○ home dir
- ○ system info
sends to
- ⇢ wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun(oast.fun)
- ⚙ dns tunneling(fetches + executes remote payload)
// publisher 캠페인by dewifewi
이 계정에서 catch된 패키지 2건고립된 catch가 아닙니다. 동일 publisher가 1개의 다른 패키지를 추가로 발행했고, 모두 파이프라인이 catch했습니다 — 일회성이 아닌 조직적 캠페인의 형태. 아래 링크는 각 형제 catch의 분석으로 이동합니다.
// offending code· @1.0.0· 1 file flagged
llm: malicious · 0.95→ 의심 전송지로 발송: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.
- @1.0.0··AUTO-PUBLISHED·publisher: dewifewiheuristic 100/100static flags 6llm malicious (0.95) via ollamainstall-scripts:postinstallnew-publisher:0dfirst-version-of-packagefirst-version-suspicious-publishersuspicious-description:pocpublisher-version-pump:8reads-env-varsreads-homedirreads-system-infodns-tunnelingchild-process-spawndest-via-hostname-var
→ 의심 전송지로 발송: wvmjioytxqdcokzvflqjv6v35ug1nfyjl.oast.fun.
// NHI intent1 target·
