Angreifer kapern offizielle TanStack-, OpenSearch- und Mistral-Pipelines und pushen am 12. Mai 84 bösartige Versionen

AWS4,17%

Laut Beatings Monitoring kaperten am 12. Mai zwischen 3:20 und 3:26 UTC+8 Angreifer, die TeamPCP zugeordnet sind, die offiziellen Release-Pipelines von TanStack, Amazon OpenSearch und Mistral und schoben 84 bösartige Paketversionen über npm und PyPI. Betroffene Pakete sind unter anderem @tanstack/react-router (10M+ wöchentliche Downloads), @opensearch-project/opensearch (1,3M wöchentliche Downloads) sowie der Mistral-mistralai-Client. Die bösartigen Pakete umgingen Sicherheits-Trust-Mechanismen, indem sie Schwachstellen in der GitHub-Actions-Konfiguration ausnutzten, um legitime temporäre Publishing-Zugangsdaten zu erhalten, wodurch sie gültige SLSA-Build-Provenance-Signaturen erwerben konnten.

Socket.dev zeigt in der Reverse-Analyse, dass der Wurm auch nach dem Entfernen der Pakete weiterbesteht, indem er Code in Claude Code Execution-Hooks (.claude/settings.json) und in VS-Code-Task-Konfigurationen (.vscode/tasks.json) injiziert. Bei Python-Paketen aktiviert sich die Malware still beim Import, ohne dass Funktionsaufrufe erforderlich sind. Betroffene Systeme sollten als kompromittiert behandelt werden; Nutzer müssen umgehend AWS-, GitHub-, npm- und SSH-Zugangsdaten rotieren und aus sauberen Lockfiles neu installieren.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare