Злоумышленники захватили официальные пайплайны TanStack, OpenSearch и Mistral, а также выпустили 84 вредоносные версии 12 мая

AWS5,05%

По данным мониторинга Beating, 12 мая с 3:20 до 3:26 UTC+8 злоумышленники, связанные с TeamPCP, захватили официальные конвейеры релизов TanStack, Amazon’s OpenSearch и Mistral, протолкнув 84 вредоносные версии пакетов через npm и PyPI. Пострадали пакеты, включая @tanstack/react-router (10M+ еженедельных загрузок), @opensearch-project/opensearch (1,3M еженедельных загрузок) и клиент mistralai от Mistral. Вредоносные пакеты обходили механизмы доверия безопасности, используя уязвимости в конфигурации GitHub Actions, чтобы получить легитимные временные учетные данные для публикации, что позволяло им получать корректные подписи SLSA build provenance.

Обратный анализ Socket.dev показывает, что «червь» сохраняется даже после удаления пакетов, внедряя код в хуки выполнения Claude Code (.claude/settings.json) и конфигурации задач VS Code (.vscode/tasks.json). На Python-пакетах вредоносное ПО активируется молча при импорте без необходимости вызова функций. Пострадавшие машины следует считать скомпрометированными; пользователям нужно немедленно сменить учетные данные AWS, GitHub, npm и SSH и переустановить зависимости из чистых lockfiles.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев