За моніторингом Beating, 12 травня з 3:20 до 3:26 (UTC+8) нападники, пов’язані з TeamPCP, викрали офіційні пайплайни релізу TanStack, Amazon’s OpenSearch і Mistral, поширивши 84 шкідливі версії пакетів через npm та PyPI. Пакети, на які вплинули, включають @tanstack/react-router (понад 10 млн щотижневих завантажень), @opensearch-project/opensearch (1,3 млн щотижневих завантажень) і клієнт mistralai від Mistral. Зловмисні пакети обходили механізми довіри безпеки, використовуючи вади конфігурації GitHub Actions, щоб отримати легітимні тимчасові облікові дані для публікації, що дозволило їм отримати дійсні підписи SLSA build provenance.
Реверсний аналіз Socket.dev показує, що черв’як зберігається навіть після видалення пакета, через ін’єкцію коду в хуки виконання Claude Code (.claude/settings.json) та конфігурації задач VS Code (.vscode/tasks.json). На Python-пакетах шкідливе ПЗ активується тихо під час імпорту без потреби викликів функцій. Уражені машини слід вважати скомпрометованими; користувачам потрібно негайно змінити (ротувати) облікові дані AWS, GitHub, npm і SSH та перевстановити з чистих lockfile.
Related News
Google: великі мовні моделі використовують для реальних атак, AI може обходити механізми захисту з двофакторною автентифікацією
Anthropic: Науково-фантастичні тексти для навчання Claude Opus 4 підвищили частку викупів до 96%
OpenAI запускає програму безпеки Daybreak, трирівневу архітектуру GPT-5.5 проти Anthropic Mythos