攻擊者劫持 TanStack、OpenSearch、Mistral 官方管線,於 5 月 12 日推送 84 個惡意版本

AWS1.33%

根據 Beating 的監測,5 月 12 日 3:20–3:26(UTC+8)期間,隸屬於 TeamPCP 的攻擊者劫持了 TanStack、Amazon 的 OpenSearch 以及 Mistral 的官方發布管線,將 84 個惡意套件版本推送至 npm 與 PyPI。受影響的套件包含 @tanstack/react-router(每週下載量 1000 萬+)、@opensearch-project/opensearch(每週下載量 130 萬)、以及 Mistral 的 mistralai client。這些惡意套件透過利用 GitHub Actions 的組態瑕疵來取得合法的臨時發布憑證,從而繞過安全信任機制,使其能取得有效的 SLSA 建置可追溯性簽章。

Socket.dev 的反向分析顯示,即使在套件移除後,蠕蟲仍會透過將程式碼注入 Claude Code 的執行掛鉤(.claude/settings.json)與 VS Code 的工作(task)組態(.vscode/tasks.json)來持續存在。就 Python 套件而言,惡意程式會在匯入時靜默啟動,且不需要呼叫特定函式。應將受影響的機器視為已遭入侵;使用者必須立即輪替 AWS、GitHub、npm 與 SSH 憑證,並從乾淨的鎖定檔重新安裝。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
回覆
0/400
暫無回覆