De acordo com o monitoramento da Beating, em 12 de maio, das 3:20 às 3:26 (UTC+8), atacantes ligados ao TeamPCP sequestraram os pipelines oficiais de publicação de TanStack, Amazon OpenSearch e Mistral, enviando 84 versões de pacotes maliciosos para npm e PyPI. Os pacotes afetados incluem @tanstack/react-router (10 milhões+ de downloads semanais), @opensearch-project/opensearch (1,3 milhão de downloads semanais) e o cliente mistralai da Mistral. Os pacotes maliciosos contornaram mecanismos de confiança de segurança explorando falhas de configuração no GitHub Actions para obter credenciais temporárias legítimas de publicação, permitindo que adquirissem assinaturas válidas de procedência de build SLSA.
A análise reversa da Socket.dev revela que o worm persiste mesmo após a remoção do pacote ao injetar código em hooks de execução do Claude Code (.claude/settings.json) e em configurações de tarefas do VS Code (.vscode/tasks.json). Em pacotes Python, o malware é ativado silenciosamente na importação, sem exigir chamadas de função. As máquinas afetadas devem ser tratadas como comprometidas; os usuários precisam imediatamente rotacionar credenciais da AWS, GitHub, npm e SSH e reinstalar a partir de lockfiles limpos.