Theo giám sát của Beating, vào ngày 12 tháng 5 lúc 3:20–3:26 (UTC+8), các kẻ tấn công liên quan đến TeamPCP đã chiếm quyền các pipeline phát hành chính thức của TanStack, Amazon OpenSearch và Mistral, đẩy 84 phiên bản package độc hại lên npm và PyPI. Các gói bị ảnh hưởng gồm @tanstack/react-router (lượt tải hàng tuần 10M+), @opensearch-project/opensearch (lượt tải hàng tuần 1,3M) và client của Mistral là mistralai. Các package độc hại đã vượt qua cơ chế tin cậy bảo mật bằng cách khai thác lỗ hổng cấu hình trong GitHub Actions để lấy thông tin đăng tải tạm thời hợp lệ, qua đó có thể nhận chữ ký nguồn gốc bản build hợp lệ theo SLSA.
Phân tích ngược từ Socket.dev cho thấy con sâu vẫn tồn tại ngay cả sau khi gỡ bỏ package bằng cách chèn mã vào các hook thực thi của Claude Code (.claude/settings.json) và cấu hình tác vụ của VS Code (.vscode/tasks.json). Với các package Python, phần mềm độc hại kích hoạt âm thầm khi import mà không cần gọi hàm. Các máy bị ảnh hưởng nên được coi là đã bị xâm phạm; người dùng cần ngay lập tức xoay vòng các thông tin đăng nhập AWS, GitHub, npm và SSH, đồng thời cài đặt lại từ các lockfile sạch.
Related News
Google: Mô hình ngôn ngữ lớn được dùng cho các cuộc tấn công thực tế, AI có thể vượt qua cơ chế bảo mật xác thực hai lớp
Anthropic: Huấn luyện văn bản khoa học viễn tưởng cho Claude Opus 4, tỷ lệ tống tiền lên tới 96%
OpenAI ra mắt chương trình an ninh mạng Daybreak, kiến trúc ba lớp của GPT-5.5 đối đầu Anthropic Mythos