Mini Shai-Hulud: viermele care a compromis TanStack, Mistral AI și ecosistemul dezvoltatorilor de AI
Pe 11 mai 2026, grupul TeamPCP a lansat cel mai sofisticat atac coordonat asupra lanțului de aprovizionare software din 2026: pachete npm și PyPI compromise care au furat credențiale CI/CD, s-au autoreplicat prin pipeline-uri legitime și au produs — pentru prima oară în istorie — pachete malițioase cu atestări SLSA valide.
Între 19:20 și 19:26 UTC pe 11 mai 2026, 84 de versiuni malițioase ale pachetelor din ecosistemul @tanstack au apărut pe npm — nu publicate de un atacator care a furat parole, ci prin pipeline-ul de release legitim al TanStack, folosind identitatea sa OIDC de încredere. În orele care au urmat, compromisul s-a extins la Mistral AI, UiPath, OpenSearch, Guardrails AI și zeci de alți mentenanți.
[skip ci] pentru a suprima CI-ul automat.pull_request_target al TanStack, care a executat codul din fork-ul atacatorului. Acesta a otrăvit cache-ul GitHub Actions cu un pnpm store malițios, injectând payload-ul în pachetele npm construite ulterior de pipeline.rm -rf ~/
Aceasta transformă malware-ul într-un wiper care șterge complet directorul home al utilizatorului. Izolați și fotografiați sistemul înainte de orice revocare de credențiale.
npm audit signatures ar fi returnat un rezultat curat.— Avital Harel, Security Research Lead, Upwind
Pachetele PyPI compromise (Mistral AI și Guardrails AI) funcționează diferit față de variantele npm: nu se activează la instalare, ci la import mistralai sau import guardrails. Codul malițios, de doar 13 linii, descarcă transformers.pyz de pe domeniul controlat de atacator — un nume ales deliberat pentru a imita Hugging Face Transformers și a se camufla în mediile ML. Payload-ul rulează exclusiv pe Linux și iese dacă detectează setări de limbă rusă sau mai puțin de patru CPU-uri.
Pachetele PyPI compromise fură și parole din password managere (1Password, Bitwarden) — o escaladare față de campaniile anterioare care vizau exclusiv credențiale de dezvoltator. Wiz a identificat și un al treilea canal redundant de exfiltrare: domeniul typosquat git-tanstack[.]com, în plus față de rețeaua Session și GitHub API.
- Izolați și fotografiați sistemul ÎNAINTE de orice revocare de tokenRevocarea token-ului npm declanșează rutina
rm -rf ~/pe sisteme compromise. - Rotiți toate credențialele de pe sistemul afectatGitHub tokens, npm tokens, chei cloud (AWS, GCP, Azure), SSH keys, variabile de mediu CI/CD.
- Auditați rulările GitHub Actions de după 2026-05-11T19:20ZCăutați evenimente
npm publishneașteptate și conexiuni outbound lafilev2.getsession.orgsaugit-tanstack[.]com. - Nu vă bazați pe SLSA provenance ca indicator de siguranțăPachetele malițioase din acest atac au atestări SLSA BL3 valide. Proveniența criptografică confirmă sursa build-ului, nu absența compromisului.
- Blocați la nivel DNS/proxy
git-tanstack.comși*.getsession.org - Orice aplicație care a importat mistralai sau guardrails în fereastra atacului trebuie tratată ca potențial compromisăChiar dacă instalarea a rulat în mediu sandbox, importul Python execută payload-ul.
Comentarii
Trimiteți un comentariu