Обережно, користувачі Claude Code! TanStack NPM був зламаний шляхом підміни пакету, щотижня завантажується до 12 700 000 разів

Відомий пакет TanStack зазнав хакерської атаки TeamPCP з отруєнням, що вплинуло на кілька інструментів для розробки AI та криптогаманці. Зловмисна програма не лише краде конфіденційні облікові дані, але й у разі виявлення видаляє користувацькі дані у помсту, підкреслюючи зростаючу загрозу атак на ланцюг постачання.

TanStack NPM зазнав атаки, постраждали Claude та крипто-користувачі

Масштабна атака на ланцюг постачання NPM знову повернулася! Пакет TanStack NPM, який щотижня завантажують щонайменше 12,7 мільйонів разів, був зламаний та отруєний хакерською організацією. Атака була спрямована на популярну екосистему AI, і з постраждалих пакетів — Mistral AI, OpenSearch та Guardrails AI.

Хакерська група переважно вставляє зловмисний код у популярні інструменти для допомоги у написанні AI-коду, наприклад Claude Code та середовище редактора VS Code від Microsoft, щоб викрасти конфіденційні облікові дані користувачів, зокрема дуже важливі токени доступу до GitHub.

Якщо ви завантажували заражену версію TanStack NPM 11 травня 2026 року, будь ласка, швидко дотримуйтесьофіційних інструкцій, щоб негайно змінити всі можливі облікові записи, паролі та хмарні ключі.

Хакерська група TeamPCP за шість хвилин здійснила масове отруєння

Згідно з аналізом StepSecurity, ця атака була проведена активною хакерською групою TeamPCP. Ця організація вже у березні цього року здійснила подібну багаторівневу атаку на відкритий AI-пакет LiteLLM, що призвело до витоку сотень ГБ конфіденційних даних та понад 500 000 облікових записів.

  • **Пов’язані статті:**Збірник інформації про хакерське отруєння LiteLLM: як перевірити, чи не зламані криптогаманці та хмарні ключі?

Зараз TeamPCP переключила свою ціль на TanStack, і після атаки вони опублікували у GitHub зловмисний вірус-черв’як Mini Shai-Hulud. Цей вірус має здатність самовідтворюватися і автоматично шукати та красти паролі й ключі, що зберігаються у системі.

Інцидент із TanStack стався 11 травня, і за короткий час — всього за 6 хвилин — хакери випустили 84 версії 42 пакетів TanStack, що містили зловмисний код, використовуючи три системні вразливості та ланцюгову реакцію механізмів.

Джерело зображення: StepSecurity, підсумок по постраждалих пакетах TanStack

Хроніка атаки на TanStack з отруєнням

Автор коротко виклав процес атаки на TanStack, базуючись на аналізі:

  • Спочатку, хакери створили гілку у репозиторії коду TanStack і таємно вставили туди зловмисний код.
  • Далі, використали вразливість у кешувальній системі автоматизованого тестування. Коли офіційна система тестувала код, що надійшов від хакерів, вона зберігала заражені файли у кеш. Під час подальшого офіційного релізу ці заражені файли випадково зчитувалися системою.
  • Насамкінець, активовані зловмисні скрипти безпосередньо зчитували пам’ять системи, щоб точно отримати високорівневі безпечні облікові дані для релізу. Після отримання, хакери могли обійти стандартні заходи безпеки і оновити пакети з зловмисним черв’яком у публічному реєстрі NPM. Ці пакети навіть мали офіційний сертифікат безпеки, що ускладнювало їх виявлення для звичайних розробників.

Коли неусвідомлені розробники завантажують і встановлюють заражені пакети, Mini Shai-Hulud запускається у фоновому режимі. Крім звичайних ключів для хмарних сервісів, вірус також зчитує понад 100 стандартних шляхів файлів, охоплюючи налаштування популярних AI інструментів, VPN, а також фізичні файли криптовалютних гаманців Bitcoin та Ethereum.

Після інциденту, дослідник з безпеки StepSecurity Ашіш Курмі за 20 хвилин виявив аномалію і повідомив про неї. Команда TanStack одразу вжила екстрених заходів, відкликавши права на публікацію у GitHub, щоб запобігти поширенню, і зв’язалася з NPM для примусового вилучення 84 заражених версій.

Злочинці стають все сильнішими, захист — все складнішою

Інцидент із TanStack послав сигнал спільноті розробників і користувачам криптовалют про зростаючі загрози безпеці, а популярність інструментів для написання AI-коду може ще більше підвищити ризик для новачків, які не дуже обізнані у кібербезпеці.

Генеральний директор Ledger, відомого холодного гаманця, Чарльз Гіємет, зазначив, що найхитріша частина цієї атаки — це те, що зловмисний скрипт постійно моніторить, чи не скасували користувачі викрадені облікові дані GitHub.

Якщо система виявить, що користувачі помітили підозрілі дії і намагаються скасувати доступ, зловмисний код миттєво почне помсту, видаляючи дані користувача з його комп’ютера.

Такий каральний механізм серйозно ускладнює роботу фахівців з безпеки та постраждалих у процесі відновлення і виправлення ситуації, а також дає хакерам більше часу для поглиблення контролю та руйнування системи. Ще й те, що Mini Shai-Hulud відкрито опублікований, — свідчить про те, що атаки на ланцюг постачання NPM для них — справа дуже дешевка.

Він щиро застерігає: «Ми вступаємо у нову еру, де хакерські технології стають надзвичайно потужними, і захист від них щодня ускладнюється.»

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити