Осторожно, пользователи Claude Code! TanStack NPM был взломан и подвергнут атаке с вредоносным кодом, с еженедельной загрузкой до 12,7 миллиона раз

Известный пакет TanStack подвергся взлому и отравлению командой TeamPCP, что повлияло на несколько инструментов для разработки ИИ и криптовалютные кошельки. Вредоносное программное обеспечение не только похищает конфиденциальные данные, но и после обнаружения уничтожает пользовательские данные в ответ, что подчеркивает все более серьезную угрозу атак на цепочку поставок.

TanStack NPM подвергся атаке, пострадали Claude и крипто-пользователи

Масштабная атака на цепочку поставок NPM снова в разгаре! Пакет TanStack NPM, который скачивают не менее 12,7 миллиона раз в неделю, был взломан и отравлен хакерской группировкой. Атака нацелена на недавно популярную экосистему ИИ, и затронутые пакеты включают Mistral AI, OpenSearch и Guardrails AI.

Хакерская группировка в основном внедряет вредоносный код в популярные инструменты для помощи в написании кода ИИ, например Claude Code и среду разработки VS Code от Microsoft, чтобы похитить конфиденциальные данные пользователей, включая очень важные для разработчиков токены доступа GitHub.

Если вы скачали отравленную версию TanStack NPM 11 мая 2026 года, пожалуйста, как можно скорее следуйтеофициальным инструкциям, чтобы немедленно сменить все возможные учетные записи, пароли и облачные сертификаты.

Хакерская группа TeamPCP за шесть минут массово внедрила вредоносное ПО

Согласно отчету StepSecurity, эта атака была организована активной хакерской группировкой TeamPCP. Эта группа ранее в марте этого года осуществила подобную цепочку атак на открытый пакет AI LiteLLM, что привело к утечке сотен ГБ конфиденциальных данных и более 500 000 сертификатов.

  • **Связанные новости:**Обзор инцидента с отравлением LiteLLM: как проверить криптовалютные кошельки и облачные ключи на наличие проблем?

Теперь TeamPCP переключила цель на TanStack, и после атаки они выпустили на GitHub вредоносный червь Mini Shai-Hulud. Этот вирус способен к самораспространению: как только он проникнет в систему, он автоматически ищет и похищает различные пароли и ключи.

Инцидент с взломом TanStack произошел 11 мая, когда за всего 6 минут хакеры выпустили 84 версии 42 связанных с TanStack пакетов, содержащих вредоносный код, используя цепочку уязвимостей и механизмов системы.

Источник изображения: StepSecurity, подготовка отчета о взломе TanStack и затронутых пакетов

Хронология атаки на TanStack

Автор кратко изложил процесс атаки, основываясь на анализе:

  • Сначала, хакеры создали ветку в репозитории кода TanStack и тайно вставили туда вредоносный код.
  • Затем, использовали уязвимость в системе автоматизированных тестов. Когда официальная система тестировала код, отправленный хакерами, она сохраняла временные файлы с вредоносным содержимым. При последующем релизе программного обеспечения система случайно использовала зараженные временные файлы.
  • В конце, активированные вредоносные скрипты напрямую считывали память системы, чтобы точно захватить высоко-уровневые безопасные сертификаты, используемые для выпуска программ. Получив сертификаты, хакеры могли обойти обычные проверки безопасности и выпустить обновления пакетов с вредоносным червем в публичный репозиторий NPM. Эти пакеты даже имели официальные сертификаты безопасности, что делало их внешне похожими на легитимные.

Когда неосведомленные разработчики скачивают и устанавливают зараженные пакеты, Mini Shai-Hulud тихо активируется в фоновом режиме. Помимо облачных ключей, вирус также читает более 100 стандартных путей к файлам, включая настройки популярных инструментов ИИ, VPN, а также файлы криптовалютных кошельков Bitcoin и Ethereum.

После инцидента исследователь по информационной безопасности Ashish Kurmi из StepSecurity обнаружил аномалию всего за 20 минут и сообщил о ней. Команда TanStack немедленно приняла меры: отменили права на публикацию в GitHub, чтобы предотвратить распространение, и связались с NPM для принудительного удаления 84 вредоносных версий.

Хакеры становятся все сильнее, защита — все сложнее

Инцидент с TanStack послужил тревожным сигналом для сообщества разработчиков и пользователей криптовалют, а растущая популярность инструментов для программирования ИИ увеличивает риск для новичков, не знакомых с вопросами информационной безопасности.

Технический директор Ledger, известного холодного кошелька, Charles Guillemet, отметил, что самая хитрая часть этой цепочки атак — это то, что вредоносные скрипты постоянно мониторят, были ли отозваны украденные сертификаты GitHub.

Если система обнаружит, что пользователь заметил проблему и пытается отозвать сертификаты, вредоносный код немедленно начнет ответные действия, стирая данные пользователя в главной директории.

Такие наказательные механизмы серьезно мешают специалистам по безопасности и пострадавшим восстанавливаться после атаки, а также дают хакерам больше времени для разрушения и контроля системы. То, что Mini Shai-Hulud открыт исходный код, подтверждает, что атаки на цепочку поставок NPM для них — дело очень дешевое.

Он подчеркнул: «Мы вступаем в новую эпоху, когда хакерские технологии становятся чрезвычайно мощными, и защита от них становится все сложнее с каждым днем.»

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить