По данным мониторинга Beating, 12 мая с 3:20 до 3:26 UTC+8 злоумышленники, связанные с TeamPCP, захватили официальные конвейеры релизов TanStack, Amazon’s OpenSearch и Mistral, протолкнув 84 вредоносные версии пакетов через npm и PyPI. Пострадали пакеты, включая @tanstack/react-router (10M+ еженедельных загрузок), @opensearch-project/opensearch (1,3M еженедельных загрузок) и клиент mistralai от Mistral. Вредоносные пакеты обходили механизмы доверия безопасности, используя уязвимости в конфигурации GitHub Actions, чтобы получить легитимные временные учетные данные для публикации, что позволяло им получать корректные подписи SLSA build provenance.
Обратный анализ Socket.dev показывает, что «червь» сохраняется даже после удаления пакетов, внедряя код в хуки выполнения Claude Code (.claude/settings.json) и конфигурации задач VS Code (.vscode/tasks.json). На Python-пакетах вредоносное ПО активируется молча при импорте без необходимости вызова функций. Пострадавшие машины следует считать скомпрометированными; пользователям нужно немедленно сменить учетные данные AWS, GitHub, npm и SSH и переустановить зависимости из чистых lockfiles.
Related News
Google: крупные языковые модели используются для реальных атак, AI может обходить механизмы безопасности двухфакторной аутентификации
Anthropic: Киберпреступники с текстами научной фантастики для обучения Claude Opus 4, ставка выкупа 96%
OpenAI запустила программу кибербезопасности Daybreak; трёхуровневая архитектура GPT-5.5 против Anthropic Mythos