惡意NPM套件鎖定工作流程自動化平臺n8n而來,目的是竊取用戶的Google Ads憑證
攻擊手法與漏洞背景
駭客上架了8個惡意NPM套件,偽裝成能擴充n8n功能的社群節點。一旦使用者下載並部署到n8n環境,會看到看似正常的設定介面,並被誘導在特定表單中輸入資料,進而導致憑證資料被竊取。
資安公司發現攻擊行為
資安公司Endor Labs指出,有人試圖入侵n8n社群節點生態系統,利用偽裝成能整合Google Ads的惡意NPM套件,引誘用戶在表單中輸入其Google Ads憑證,以達成竊取目的。
相關漏洞與風險
n8n開發工程團隊已公佈一個月前修補的重大層級資安漏洞CVE-2025-68613,該漏洞極為危險,用戶應儘速採取行動因應。
攻擊手法類型
- 惡意竄改上游套件(Dependency Confusion)
- 汙染建置環境
此類攻擊手法影響任何使用npm install或pip install的專案,建議導入SCA工具進行掃描以確保安全。
