De acordo com a monitorização da Beating, a 12 de maio, entre as 3:20 e as 3:26 (UTC+8), atacantes associados à TeamPCP sequestraram as cadeias de distribuição oficiais de TanStack, OpenSearch da Amazon e Mistral, fazendo avançar 84 versões de pacotes maliciosos em npm e PyPI. Os pacotes afetados incluem @tanstack/react-router (10M+ downloads semanais), @opensearch-project/opensearch (1,3M downloads semanais) e o cliente mistralai do Mistral. Os pacotes maliciosos contornaram mecanismos de confiança de segurança ao explorar falhas de configuração no GitHub Actions, para obter credenciais temporárias legítimas de publicação, permitindo-lhes adquirir assinaturas de proveniência de builds válidas com SLSA.
A análise reversa da Socket.dev revela que o worm persiste mesmo após a remoção dos pacotes, ao injetar código nos ganchos de execução do Claude Code (.claude/settings.json) e nas configurações de tarefas do VS Code (.vscode/tasks.json). Em pacotes Python, o malware ativa-se silenciosamente aquando da importação, sem exigir chamadas de funções. As máquinas afetadas devem ser tratadas como comprometidas; os utilizadores têm de, imediatamente, rodar credenciais da AWS, GitHub, npm e SSH e reinstalar a partir de lockfiles limpos.
Related News
Google: grandes modelos de linguagem estão a ser usados para ataques reais, a IA pode contornar mecanismos de segurança de autenticação em duas etapas
Anthropic: O treino de textos de ficção científica leva Claude Opus 4 a uma taxa de resgate de 96%
A OpenAI lança o seu plano de cibersegurança Daybreak, com uma arquitectura em três camadas do GPT-5,5 para fazer frente à Anthropic Mythos