จากการตรวจสอบของ Beating เมื่อวันที่ 12 พฤษภาคม เวลา 3:20–3:26 UTC+8 ผู้โจมตีที่เชื่อมโยงกับ TeamPCP ได้เข้าควบคุมไปป์ไลน์การเผยแพร่ทางการของ TanStack, Amazon OpenSearch และ Mistral โดยผลักดันเวอร์ชันแพ็กเกจที่เป็นอันตราย 84 รายการผ่าน npm และ PyPI แพ็กเกจที่ได้รับผลกระทบได้แก่ @tanstack/react-router (ดาวน์โหลดรายสัปดาห์ 10 ล้าน+), @opensearch-project/opensearch (ดาวน์โหลดรายสัปดาห์ 1.3 ล้าน) และไคลเอนต์ mistralai ของ Mistral แพ็กเกจที่เป็นอันตรายหลบเลี่ยงกลไกความไว้วางใจด้านความปลอดภัยได้ ด้วยการใช้ช่องโหว่ในการตั้งค่า GitHub Actions เพื่อรับสิทธิ์การเผยแพร่ชั่วคราวที่ถูกต้อง ทำให้สามารถได้ลายเซ็นแหล่งที่มาของบิลด์ SLSA ที่ใช้ได้
ผลวิเคราะห์ย้อนกลับของ Socket.dev ระบุว่าเวิร์มยังคงอยู่ต่อแม้จะลบแพ็กเกจแล้ว โดยการฉีดโค้ดเข้าไปใน hook การทำงานของ Claude Code (.claude/settings.json) และการตั้งค่า task ของ VS Code (.vscode/tasks.json) สำหรับแพ็กเกจ Python มัลแวร์จะทำงานอย่างเงียบ ๆ ทันทีเมื่อมีการนำเข้าโดยไม่ต้องเรียกฟังก์ชัน เครื่องที่ได้รับผลกระทบควรถูกถือว่าอาจถูกบุกรุก ผู้ใช้ต้องหมุน (rotate) รหัสผ่าน/คีย์ของ AWS, GitHub, npm และ SSH ทันที และติดตั้งใหม่จาก lockfile ที่สะอาดเท่านั้น
news.related.news
Google: มีการใช้โมเดลภาษาขนาดใหญ่เพื่อโจมตีในโลกจริง และ AI สามารถหลีกเลี่ยงมาตรการความปลอดภัยแบบยืนยันตัวตนสองชั้นได้
Anthropic: การฝึกข้อความแนววิทยาศาสตร์เพื่ออนาคตทำให้ Claude Opus 4 มีอัตราการถูกเรียกค่าไถ่ 96%
OpenAI เปิดตัวแผนงานด้านความปลอดภัย Daybreak โดยสถาปัตยกรรมแบบ 3 ชั้นของ GPT-5.5 เพื่อต่อสู้กับ Anthropic Mythos