Обережно, користувачі Claude Code! TanStack NPM був зламаний шляхом підміни пакету, щотижня завантажень до 12,7 мільйонів разів

Відомий пакет TanStack зазнав хакерської атаки TeamPCP з отруєнням, що вплинуло на кілька інструментів для розробки AI та криптогаманці. Зловмисна програма не лише краде конфіденційні облікові дані, але й у разі виявлення видаляє користувацькі дані у помсту, що підкреслює зростаючу загрозу атак через ланцюг постачання.

TanStack NPM зазнав атаки, постраждали Claude та крипто-користувачі

Масштабна атака на ланцюг постачання NPM знову повернулася! Пакети TanStack NPM, які щотижня завантажують щонайменше 12,7 мільйонів разів, були зламані хакерською організацією. Атака була спрямована на популярну екосистему AI, і з постраждалих пакетів — Mistral AI, OpenSearch та Guardrails AI.

Злочинна організація переважно вставляє зловмисний код у популярні інструменти для допомоги у написанні AI-коду, наприклад Claude Code та середовище редактора VS Code від Microsoft, щоб викрасти конфіденційні облікові дані користувачів, зокрема дуже важливі GitHub токени доступу.

Якщо ви завантажували заражену версію TanStack NPM 11 травня 2026 року, будь ласка, швидко дотримуйтесьофіційних інструкцій, щоб негайно змінити всі можливі облікові записи, паролі та хмарні сертифікати, з якими ви контактували.

Злочинна організація TeamPCP за шість хвилин здійснила масове отруєння

Згідно з аналізом StepSecurity, ця атака була здійснена активною групою хакерів TeamPCP. Ця організація вже в березні цього року здійснила подібну багаторівневу атаку на відкритий код AI-пакету LiteLLM, що призвело до витоку сотень ГБ конфіденційних даних та понад 500 000 сертифікатів.

  • **Повідомлення про інцидент:**LiteLLM — короткий огляд атаки хакерів: як перевірити криптогаманці та хмарні ключі на наявність проблем?

Зараз TeamPCP переключила свою ціль на TanStack, і після атаки вони опублікували у GitHub зловмисний вірус-черв’як Mini Shai-Hulud. Цей вірус має здатність самовідтворюватися і автоматично шукати та красти паролі й ключі, що проникли у систему.

Інцидент із TanStack стався 11 травня, і за короткі 6 хвилин хакери випустили 84 версії 42 пакетів TanStack, що містили зловмисний код, використовуючи три системні вразливості та ланцюгову реакцію механізмів.

Зображення: StepSecurityStepSecurity зібрав інформацію про постраждалі пакети у справі TanStack

Хроніка атаки на TanStack з отруєнням

Автор коротко підсумував процес атаки на TanStack, ознайомившись з аналітичним звітом:

  • Спочатку, хакери створили гілку у репозиторії коду TanStack і таємно вставили зловмисний код.
  • Далі, використали вразливість у кешувальній системі автоматизованого тестування. Коли офіційна система тестувала код, що надійшов від хакерів, вона зберігала заражені тимчасові файли. Під час подальшого офіційного релізу ці заражені файли випадково були використані.
  • Нарешті, активовані зловмисні скрипти безпосередньо зчитували пам’ять системи, щоб точно отримати високорівневі безпечні сертифікати для публікації. Здобувши їх, хакери могли обійти стандартні заходи безпеки і оновити пакети з шкідливим черв’яком у публічному реєстрі NPM. Ці пакети навіть мали офіційний сертифікат безпеки, що ускладнювало їх виявлення для розробників.

Коли неусвідомлені розробники завантажують і встановлюють заражені пакети, Mini Shai-Hulud запускається у фоновому режимі. Крім звичайних ключів для хмарних сервісів, вірус також зчитує понад 100 стандартних шляхів файлів, охоплюючи налаштування AI інструментів, VPN, а також фізичні файли криптовалютних гаманців, таких як Bitcoin і Ethereum.

Після інциденту дослідник з безпеки StepSecurity Ашіш Курмі за 20 хвилин виявив аномалію і повідомив про неї. Команда TanStack одразу ж почала термінові заходи: скасували права на публікацію у GitHub, щоб запобігти поширенню, і зв’язалися з NPM для примусового вилучення 84 зловмисних версій.

Зростає загроза, ускладнюється захист

Інцидент із TanStack послав сигнал спільноті розробників і користувачам криптовалют про безпеку, а зростаюча популярність інструментів для написання AI-коду може спричинити випадкові помилки у новачків, які ще не знайомі з безпекою.

Технічний директор Ledger, відомого холодного гаманця, Чарльз Гійємет, зазначив, що найхитріша частина цієї атаки — це те, що зловмисний скрипт постійно моніторить, чи були відкликані викрадені облікові дані GitHub.

Якщо система виявить, що користувачі помітили підозру і намагаються відкликати сертифікати, зловмисний код миттєво почне помсту, видаляючи дані користувача з головної директорії.

Такий каральний механізм серйозно ускладнює роботу фахівців з безпеки та постраждалих у процесі відновлення і виправлення, а також дає хакерам більше часу для поглиблення контролю і руйнування системи. Ще один доказ низької вартості атак на NPM — відкритий код Mini Shai-Hulud, що демонструє, що для них це дуже вигідно.

Він щиро застеріг: «Ми вступаємо у нову еру, де технології хакерів стають надзвичайно потужними, і кожен день стає все важче їх протистояти.»

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити