Laut Beatings Monitoring kaperten am 12. Mai zwischen 3:20 und 3:26 UTC+8 Angreifer, die TeamPCP zugeordnet sind, die offiziellen Release-Pipelines von TanStack, Amazon OpenSearch und Mistral und schoben 84 bösartige Paketversionen über npm und PyPI. Betroffene Pakete sind unter anderem @tanstack/react-router (10M+ wöchentliche Downloads), @opensearch-project/opensearch (1,3M wöchentliche Downloads) sowie der Mistral-mistralai-Client. Die bösartigen Pakete umgingen Sicherheits-Trust-Mechanismen, indem sie Schwachstellen in der GitHub-Actions-Konfiguration ausnutzten, um legitime temporäre Publishing-Zugangsdaten zu erhalten, wodurch sie gültige SLSA-Build-Provenance-Signaturen erwerben konnten.
Socket.dev zeigt in der Reverse-Analyse, dass der Wurm auch nach dem Entfernen der Pakete weiterbesteht, indem er Code in Claude Code Execution-Hooks (.claude/settings.json) und in VS-Code-Task-Konfigurationen (.vscode/tasks.json) injiziert. Bei Python-Paketen aktiviert sich die Malware still beim Import, ohne dass Funktionsaufrufe erforderlich sind. Betroffene Systeme sollten als kompromittiert behandelt werden; Nutzer müssen umgehend AWS-, GitHub-, npm- und SSH-Zugangsdaten rotieren und aus sauberen Lockfiles neu installieren.
Related News
Google: Große Sprachmodelle werden für reale Angriffe eingesetzt, KI kann Sicherheitsmechanismen mit Zwei-Faktor-Authentifizierung umgehen
Anthropic: Erpresserquote für die Sci-Fi-Text-Schulung von Claude Opus 4 bei 96%
OpenAI bringt ein Cybersicherheitsprogramm namens Daybreak heraus; die dreistufige Architektur von GPT-5,5 tritt gegen Anthropic Mythos an