Ciberatacantes sequestram pipelines oficiais do TanStack, OpenSearch e Mistral, e enviam 84 versões maliciosas em 12 de maio

AWS2,04%

De acordo com o monitoramento da Beating, em 12 de maio, das 3:20 às 3:26 (UTC+8), atacantes ligados ao TeamPCP sequestraram os pipelines oficiais de publicação de TanStack, Amazon OpenSearch e Mistral, enviando 84 versões de pacotes maliciosos para npm e PyPI. Os pacotes afetados incluem @tanstack/react-router (10 milhões+ de downloads semanais), @opensearch-project/opensearch (1,3 milhão de downloads semanais) e o cliente mistralai da Mistral. Os pacotes maliciosos contornaram mecanismos de confiança de segurança explorando falhas de configuração no GitHub Actions para obter credenciais temporárias legítimas de publicação, permitindo que adquirissem assinaturas válidas de procedência de build SLSA.

A análise reversa da Socket.dev revela que o worm persiste mesmo após a remoção do pacote ao injetar código em hooks de execução do Claude Code (.claude/settings.json) e em configurações de tarefas do VS Code (.vscode/tasks.json). Em pacotes Python, o malware é ativado silenciosamente na importação, sem exigir chamadas de função. As máquinas afetadas devem ser tratadas como comprometidas; os usuários precisam imediatamente rotacionar credenciais da AWS, GitHub, npm e SSH e reinstalar a partir de lockfiles limpos.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
Sem comentários