攻击者劫持 TanStack、OpenSearch、Mistral 官方管道,并在 5 月 12 日推送 84 个恶意版本
2026-05-12 15:30:43
根据 Beating 的监测,5 月 12 日 3:20–3:26(UTC+8),与 TeamPCP 相关的攻击者劫持了 TanStack、Amazon 的 OpenSearch 以及 Mistral 的官方发布流水线,在 npm 和 PyPI 上投放了 84 个恶意软件包版本。受影响的软件包包括 @tanstack/react-router(每周下载 10M+)、@opensearch-project/opensearch(每周下载 1.3M)以及 Mistral 的 mistralai 客户端。恶意软件包通过利用 GitHub Actions 的配置缺陷来获取合法的临时发布凭证,从而绕过安全信任机制,使其能够获取有效的 SLSA 构建溯源签名。
Socket.dev 的逆向分析显示,即便在从软件包中移除之后,蠕虫仍会通过向 Claude Code 的执行钩子(.claude/settings.json)以及 VS Code 的任务配置(.vscode/tasks.json)注入代码来持续存在。对于 Python 软件包,恶意软件会在导入时静默启动,无需调用任何函数。受影响的设备应视为已遭入侵;用户必须立即轮换 AWS、GitHub、npm 和 SSH 凭证,并从干净的 lockfiles 重新安装。
声明:文章不代表币小二观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!