關鍵詞
漏洞
OpenAI 表示,在近期影響數百個 npm 和 PyPI 軟件包的 TanStack 供應鏈攻擊中,兩名員工的設備遭到入侵。作為預防措施,該公司已輪換其應用程序的代碼簽名證書。
在今日發布的安全公告中,OpenAI 稱此次事件未影響客戶數據、生產系統、知識產權或已部署的軟件。
該公司表示,此次漏洞與 TeamPCP 勒索團伙近期發起的 “Mini Shai - Hulud” 供應鏈攻擊活動有關,該活動通過在受信任的熱門軟件包中植入惡意更新,將開發者作為攻擊目標。
OpenAI 解釋稱:“我們觀察到的活動與該惡意軟件公開描述的行為一致,包括對兩名受影響員工有權訪問的部分內部源代碼存儲庫進行未經授權的訪問和以竊取憑證為目的的數據滲出活動。”
OpenAI 表示,在此次攻擊中,僅從存儲庫中竊取了有限的憑證,且沒有證據表明這些憑證被用于其他攻擊。
OpenAI 稱已隔離受影響的系統和賬戶、撤銷會話、輪換受影響存儲庫中的憑證,并暫時限制部署工作流程。該公司還在第三方事件響應公司的幫助下進行了取證調查。
用于 OpenAI macOS、Windows、iOS 和 Android 產品的代碼簽名證書在此次事件中也被泄露。盡管 OpenAI 尚未檢測到這些證書被濫用于簽署惡意軟件,但作為預防措施,公司正在輪換這些證書。
此次輪換意味著 macOS 用戶需在 2026 年 6 月 12 日前更新 OpenAI 桌面應用程序,因為由于蘋果的公證流程,使用舊證書簽名的應用程序可能無法啟動或接收更新。
Windows 和 iOS 用戶不受影響,無需采取任何行動。
TanStack 供應鏈攻擊事件
OpenAI 的此次漏洞是 “Mini Shai - Hulud” 大規模軟件供應鏈攻擊活動的一部分,本周早些時候,該活動致使數百個 npm 和 PyPI 軟件包遭到入侵。
此次攻擊最初針對 TanStack 和 Mistral AI 的軟件包,隨后通過竊取的 CI/CD 憑證和合法工作流程蔓延至其他項目,包括 UiPath、Guardrails AI 和 OpenSearch。
Socket 和 Aikido 的研究人員最終追蹤到通過合法軟件包存儲庫分發的數百個受感染軟件包。
根據 TanStack 的事后分析,攻擊者利用該項目 GitHub Actions 工作流程和 CI/CD 配置中的弱點執行惡意代碼、從內存中提取令牌,并通過 TanStack 的正常發布管道發布惡意軟件包。
這使得攻擊者能夠通過合法發布直接發布惡意軟件包版本,這些軟件包看起來是合法的。
在此次活動中傳播的 “Mini Shai - Hulud” 惡意軟件旨在竊取開發者和云憑證,包括 GitHub 令牌、npm 發布令牌、AWS 憑證、Kubernetes 機密信息、SSH 密鑰和.env 文件。
安全研究人員表示,該惡意軟件還通過修改 Claude Code 鉤子和 VS Code 自動運行任務,在開發者系統上實現持久化,即便軟件包被移除,它仍能留存。
該惡意軟件利用竊取的 GitHub 和 npm 憑證入侵維護者賬戶,將惡意有效載荷注入軟件包壓縮文件,并將新的植入木馬的軟件包版本發布到存儲庫,從而傳播到其他項目。
微軟威脅情報部門還報告稱,該惡意軟件啟動了一個針對運行俄語軟件系統的 Linux 信息竊取工具。該惡意軟件還包含一個破壞性的破壞組件,會在一些以色列或伊朗系統上隨機執行遞歸擦除命令。
OpenAI 表示,此次事件反映了攻擊者越來越傾向于針對軟件供應鏈而非直接攻擊個別公司,以造成更廣泛的影響。
該公司總結道:“現代軟件構建于一個開源庫、軟件包管理器以及持續集成和持續部署基礎設施緊密相連的生態系統之上,這意味著上游引入的漏洞能夠在各個組織中迅速廣泛傳播。”
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.