PANews đưa tin vào ngày 3 tháng 3 rằng cộng đồng người Trung Quốc GoPlus đã đưa ra cảnh báo sớm trên nền tảng X rằng tin tặc Triều Tiên đã phát hành một bộ 26 gói phần mềm độc hại vào sổ đăng ký npm, tất cả đều đi kèm với một tập lệnh cài đặt ("install.js"), sẽ được tự động thực thi trong quá trình cài đặt gói, và sau đó chạy mã độc nằm trong "vendor/scrypt-js/version.js". Mã độc tải xuống và thực thi trojan truy cập từ xa (RAT) thông qua cùng một URL độc hại, thực hiện các hành vi độc hại như ghi nhật ký bàn phím, đánh cắp khay nhớ tạm, thu thập thông tin đăng nhập trình duyệt, quét bí mật TruffleHog của kho lưu trữ Git và đánh cắp khóa SSH. Vụ việc có liên quan đến một chiến dịch hack của Triều Tiên có tên là "Chollima nổi tiếng". Người dùng và nhà phát triển được yêu cầu chú ý đến nguồn và tính bảo mật của các gói phần mềm khi cài đặt các gói phần mềm, đồng thời tránh 26 phần mềm độc hại sau để tránh rò rỉ quyền riêng tư hoặc mất mát tài sản:
argonist@0.41.0 bcryptance@6.5.2 ong-quarl@2.1.2 bong bóng-core@6.26.2 corstoken@2.14.7 daytonjs@1.11.20 Ether-lint@5.9.4 expressjs-lint@5.3.2 Fastify-lint@5.8.0 formmiderable@3.5.7 hạnh phúc-lint@19.1.2 iosysredis@5.13.2 jslint-config@10.22.2 jsnwebapptoken@8.40.2 Kafkajs-lint@2.21.3 tải-lint@4.17.24 mqttoken@5.40.2 Lăng kính-lint@7.4.2 promanage@6.0.21 sequelization@6.40.2 typoriem@0.4.17 undicy-lint@7.23.1 uuindex@13.1.0 vitetest-lint@4.1.21 windowston@3.19.2 zoddle@4.4.2