攻撃者がTanStack、OpenSearch、Mistralの公式パイプラインを乗っ取り、5月12日に84の悪意あるバージョンを投入

AWS2.52%

Beatingのモニタリングによると、5月12日3:20〜3:26(UTC+8)に、TeamPCPに関連する攻撃者がTanStack、AmazonのOpenSearch、Mistralの公式リリースパイプラインを乗っ取り、npmとPyPIで84件の不正なパッケージ版を投入しました。影響を受けたパッケージには、@tanstack/react-router(週次ダウンロード10M+)、@opensearch-project/opensearch(週次ダウンロード1.3M)、およびMistralのmistralaiクライアントが含まれます。不正パッケージは、GitHub Actionsの設定上の欠陥を悪用して正規の一時的なパブリッシング認証情報を入手し、SLSAビルドのプロベナンス署名を取得できるようにすることで、セキュリティの信頼メカニズムを回避しました。

Socket.devの逆解析では、パッケージ削除後も、Claude Codeの実行フック(.claude/settings.json)およびVS Codeのタスク設定(.vscode/tasks.json)にコードを注入することでワームが存続することが判明しています。Pythonパッケージでは、関数呼び出しを必要とせず、インポート時に静かに作動します。影響を受けた端末は侵害されたものとして扱うべきであり、ユーザーは直ちにAWS、GitHub、npm、SSHの認証情報をローテーションし、クリーンなロックファイルから再インストールする必要があります。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし