Menurut pemantauan Beating, pada 12 Mei pukul 03.20–03.26 UTC+8, penyerang yang berafiliasi dengan TeamPCP membajak pipeline rilis resmi TanStack, Amazon’s OpenSearch, dan Mistral, mendorong 84 versi paket berbahaya melalui npm dan PyPI. Paket yang terdampak termasuk @tanstack/react-router (10 juta+ unduhan mingguan), @opensearch-project/opensearch (1,3 juta unduhan mingguan), dan klien mistralai milik Mistral. Paket berbahaya tersebut melewati mekanisme kepercayaan keamanan dengan mengeksploitasi kekeliruan konfigurasi GitHub Actions untuk memperoleh kredensial penerbitan sementara yang sah, sehingga memungkinkan mereka memperoleh tanda tangan provenance build SLSA yang valid.
Analisis balik Socket.dev mengungkapkan worm tetap bertahan bahkan setelah paket dihapus dengan menyuntikkan kode ke hook eksekusi Claude Code (.claude/settings.json) serta konfigurasi tugas VS Code (.vscode/tasks.json). Pada paket Python, malware aktif diam-diam saat diimpor tanpa perlu memanggil fungsi. Mesin yang terdampak harus dianggap telah terkompromi; pengguna harus segera memutar ulang kredensial AWS, GitHub, npm, dan SSH serta melakukan reinstall dari lockfile yang bersih.
Related News
Google: Model bahasa besar digunakan untuk serangan dunia nyata, AI dapat melewati mekanisme keamanan autentikasi dua faktor
Anthropic: Pelatihan teks fiksi ilmiah untuk Claude Opus 4 meningkatkan tingkat keberhasilan pemerasan sebesar 96%
OpenAI meluncurkan program keamanan siber Daybreak, arsitektur tiga lapis GPT-5.5 melawan Anthropic Mythos