Excluir o pacote de vírus também não adianta: MiniShai-Hulud afeta TanStack, OpenSearch e clientes Mistral

robot
Geração do resumo em andamento

De acordo com a monitorização do Beating, um malware chamado «Mini Shai-Hulud» (a minhoca de areia de «Duna») está varrendo os ecossistemas de front-end e back-end de IA. Os atacantes do TeamPCP invadiram a pipeline oficial do TanStack às 3h20 às 3h26 da manhã de 12 de maio (UTC+8), enviando 84 versões maliciosas de 42 pacotes oficiais ao npm, incluindo o @tanstack/react-router, que possui milhões de downloads semanais. Posteriormente, a minhoca se espalhou para o PyPI, com as últimas vítimas incluindo o Amazon @opensearch-project/opensearch (npm, 1,3 milhão de downloads semanais), o cliente oficial Mistral mistralai e a ferramenta de proteção AI guardrails-ai (todos no PyPI).

Os pacotes maliciosos parecem idênticos aos lançamentos legítimos. Os atacantes não roubaram credenciais de longo prazo, mas exploraram uma vulnerabilidade na configuração do GitHub Actions para sequestrar a pipeline oficial, obtendo permissões temporárias legítimas de publicação. Assim, os pacotes maliciosos receberam assinaturas de origem SLSA reais (provenance, uma etiqueta antifraude que comprova que o pacote realmente foi produzido pela pipeline oficial). A lógica de confiança antiga, de que «pacote assinado = seguro», foi completamente contornada.

Mais grave ainda, desinstalar o pacote malicioso não é suficiente. A análise reversa do Socket.dev revelou que, após a instalação, a minhoca escreve seus scripts nos ganchos de execução do Claude Code (.claude/settings.json) e na configuração de tarefas do VS Code (.vscode/tasks.json). Mesmo que o pacote seja removido, assim que o desenvolvedor abrir o projeto ou ativar o assistente de IA, o código malicioso se reativa automaticamente. No lado do Python, a barreira de ativação é ainda menor: basta importar o pacote infectado, sem precisar chamar nenhuma função, para que o código de roubo de dados seja silenciosamente ativado.

O TeamPCP deixou uma mensagem zombando na domain falsa git-tanstack[.]com, que distribui a carga útil: «Já roubamos credenciais por mais de duas horas online, mas só vim dar um oi :^)». A minhoca ainda está se autoespalhando. Máquinas que instalaram os pacotes afetados durante o período de janela de ataque devem ser consideradas comprometidas: troque imediatamente todas as credenciais do AWS, GitHub, npm, SSH, etc., faça uma verificação completa dos diretórios .claude/ e .vscode/, e reinstale a partir de um lockfile limpo.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar