
☝🏻OpenAI взломана
Хакерская группировка TeamPCP взломала OpenAI и Mistral — атакующие провернули масштабную supply-chain атаку (атака на цепочку поставок) под названием Mini Shai-Hulud, отравив популярнейшую JavaScript-библиотеку TanStack, которую еженедельно скачивают более 177 миллионов раз.
Злоумышленники выстроили цепочку из трёх уязвимостей в GitHub Actions: создали форк репозитория TanStack, отравили кеш сборки, а затем извлекли из памяти процесса токен доступа, которым подписываются релизы.
За шесть минут через легитимный релизный конвейер было опубликовано 84 вредоносные версии 42 пакетов — и для всех, кто их устанавливал, они выглядели полностью доверенными.⚠️
Вредоносный коммит в форк был подписан от имени claude — то есть имитировал GitHub-интеграцию ИИ-ассистента Claude от Anthropic.
Коммит дополнительно пометили тегом [skip ci], чтобы подавить автоматические проверки.
Anthropic к атаке отношения не имеет — её бренд просто использовали как прикрытие, чтобы изменение выглядело рутинной автоправкой кода.
☝🏻☝🏻OpenAI признала, что два устройства её сотрудников были скомпрометированы.
С ограниченного числа внутренних репозиториев утекли учётные данные и сертификаты подписи кода для macOS, Windows, iOS и Android.
Компания отзывает старые сертификаты, и до 12 июня все пользователи macOS обязаны обновить ChatGPT, Codex и браузер Atlas — после этой даты приложения со старой подписью перестанут запускаться.❌
☝🏻☝🏻Пострадала и французская Mistral AI — через заражённое устройство одного разработчика были скомпрометированы SDK-пакеты компании на npm и PyPI.
TeamPCP заявляет о краже около 450 приватных репозиториев общим объёмом 5 ГБ и выставила их на продажу за $25 000, пригрозив бесплатной публикацией, если покупатель не найдётся в течение недели.
Mistral утверждает, что основные репозитории, пользовательские данные и исследовательские среды не затронуты.
☝🏻☝🏻Всего кампания затронула более 170 пакетов на npm и PyPI с суммарным числом загрузок свыше 518 миллионов, включая пакеты UiPath, OpenSearch и Guardrails AI.
Малварь похищала токены GitHub, облачные ключи AWS/GCP/Azure, SSH-ключи, крипто-кошельки и даже внедряла хуки в Claude Code и VS Code для переживания перезагрузок.🪱
Отдельный штрих — TeamPCP демонстративно выложила исходный код червя на GitHub под MIT-лицензией с подписью «A Gift From TeamPCP», фактически превратив его в open-source инструмент для любого желающего.
Независимые акторы уже начали форкать и модифицировать код, в том числе добавляя поддержку FreeBSD.
☝🏻☝🏻☝🏻При этом вредонос не запускается на системах с русскоязычной локалью, а при обнаружении израильской или иранской — с вероятностью 1 к 6 пытается стереть все файлы на диске.💀 Если у вас установлено приложение,
вы можете сразу перейти в канал