根据 Beating 的监测,5 月 12 日 3:20–3:26(UTC+8),与 TeamPCP 相关的攻击者劫持了 TanStack、Amazon 的 OpenSearch 以及 Mistral 的官方发布流水线,在 npm 和 PyPI 上投放了 84 个恶意软件包版本。受影响的软件包包括 @tanstack/react-router(每周下载 10M+)、@opensearch-project/opensearch(每周下载 1.3M)以及 Mistral 的 mistralai 客户端。恶意软件包通过利用 GitHub Actions 的配置缺陷来获取合法的临时发布凭证,从而绕过安全信任机制,使其能够获取有效的 SLSA 构建溯源签名。

Socket.dev 的逆向分析显示,即便在从软件包中移除之后,蠕虫仍会通过向 Claude Code 的执行钩子(.claude/settings.json)以及 VS Code 的任务配置(.vscode/tasks.json)注入代码来持续存在。对于 Python 软件包,恶意软件会在导入时静默启动,无需调用任何函数。受影响的设备应视为已遭入侵;用户必须立即轮换 AWS、GitHub、npm 和 SSH 凭证,并从干净的 lockfiles 重新安装。