根據 Beating 的監測,5 月 12 日 3:20–3:26(UTC+8)期間,隸屬於 TeamPCP 的攻擊者劫持了 TanStack、Amazon 的 OpenSearch 以及 Mistral 的官方發布管線,將 84 個惡意套件版本推送至 npm 與 PyPI。受影響的套件包含 @tanstack/react-router(每週下載量 1000 萬+)、@opensearch-project/opensearch(每週下載量 130 萬)、以及 Mistral 的 mistralai client。這些惡意套件透過利用 GitHub Actions 的組態瑕疵來取得合法的臨時發布憑證,從而繞過安全信任機制,使其能取得有效的 SLSA 建置可追溯性簽章。
Socket.dev 的反向分析顯示,即使在套件移除後,蠕蟲仍會透過將程式碼注入 Claude Code 的執行掛鉤(.claude/settings.json)與 VS Code 的工作(task)組態(.vscode/tasks.json)來持續存在。就 Python 套件而言,惡意程式會在匯入時靜默啟動,且不需要呼叫特定函式。應將受影響的機器視為已遭入侵;使用者必須立即輪替 AWS、GitHub、npm 與 SSH 憑證,並從乾淨的鎖定檔重新安裝。
Related News