De acordo com o monitoramento da Beating, em 12 de maio, das 3:20 às 3:26 (UTC+8), atacantes ligados ao TeamPCP sequestraram os pipelines oficiais de publicação de TanStack, Amazon OpenSearch e Mistral, enviando 84 versões de pacotes maliciosos para npm e PyPI. Os pacotes afetados incluem @tanstack/react-router (10 milhões+ de downloads semanais), @opensearch-project/opensearch (1,3 milhão de downloads semanais) e o cliente mistralai da Mistral. Os pacotes maliciosos contornaram mecanismos de confiança de segurança explorando falhas de configuração no GitHub Actions para obter credenciais temporárias legítimas de publicação, permitindo que adquirissem assinaturas válidas de procedência de build SLSA.
A análise reversa da Socket.dev revela que o worm persiste mesmo após a remoção do pacote ao injetar código em hooks de execução do Claude Code (.claude/settings.json) e em configurações de tarefas do VS Code (.vscode/tasks.json). Em pacotes Python, o malware é ativado silenciosamente na importação, sem exigir chamadas de função. As máquinas afetadas devem ser tratadas como comprometidas; os usuários precisam imediatamente rotacionar credenciais da AWS, GitHub, npm e SSH e reinstalar a partir de lockfiles limpos.
Related News
Google: modelos de linguagem de grande porte estão sendo usados para ataques reais, e a IA pode contornar mecanismos de segurança de autenticação em duas etapas
Anthropic: Treinamento de textos de ficção científica para Claude Opus 4 aumenta taxa de sequestro em 96%
A OpenAI lança o plano de segurança Daybreak, com uma arquitetura em três camadas do GPT-5,5 contra o Anthropic Mythos