Attaque massive de la chaîne d'approvisionnement NPM & PyPI contre TanStack, Mistral AI et plus de 170 paquets

Le 11 mai 2026, une attaque coordonnée sur la chaîne d'approvisionnement a compromis plus de 170 paquets npm et 2 paquets PyPI parmi des projets majeurs tels que TanStack, Mistral AI, UiPath, OpenSearch et Guardrails AI. L'attaquant a publié au total 404 versions malveillantes, certains paquets recevant jusqu'à 9 versions.
Cibles de haut profil
- TanStack (42 paquets, 84 versions) : tout l'écosystème de routeurs, y compris
@tanstack/react-router,@tanstack/vue-routeret@tanstack/solid-router, ainsi que leurs devtools et plugins SSR. - Mistral AI (3 paquets npm, 9 versions ; 1 paquet PyPI) :
@mistralai/mistralai(SDK principal),@mistralai/mistralai-azure,@mistralai/mistralai-gcp. Paquet PyPImistralai==2.4.6(la dernière version légitime était 2.4.5). - UiPath (65 paquets) et OpenSearch (1,3 million de téléchargements npm par semaine).
- PyPI :
guardrails-ai==0.10.1également compromis.
Fonctionnement de l'attaque
Les paquets npm contiennent un crochet preinstall malveillant qui dépose des fichiers dans .claude/settings.json, .claude/setup.mjs, .vscode/tasks.json et .vscode/setup.mjs. Il utilise ensuite la mutation GraphQL createCommitOnBranch de GitHub pour pousser des configurations empoisonnées vers les dépôts de l'utilisateur, en recherchant les motifs de jetons ghp_*, gho_*, ghs_* et npm_*.
La variante PyPI se déclenche lors de l'import (pas lors de pip install), téléchargeant un dropper Python depuis hxxps://git-tanstack[.]com/transformers.pyz et l'exécutant avec python3 /tmp/transformers.pyz.
Indicateurs de compromission (IoCs)
- C2/Exfiltration :
hxxp://filev2[.]getsession[.]org/file/ - Sonde metadata AWS :
hxxp://169[.]254[.]169[.]254/latest/meta-data/iam/security-credentials/ - Sonde Vault :
hxxp://127[.]0[.]0[.]1:8200 - Téléchargement runtime Bun :
hxxps://github[.]com/oven-sh/bun/releases/download/bun-v1.3.13/ - Domaine de téléchargement PyPI :
hxxps://git-tanstack[.]com/transformers.pyz(signalé comme phishing par Cloudflare)
Atténuation
Vérifiez votre package-lock.json ou yarn.lock pour les versions affectées. Bloquez les domaines listés dans votre pare-feu. Rotationnez tous les jetons qui ont pu être exposés. PyPI a mis en quarantaine les projets mistralai et guardrails-ai.
📖 Lire la source complète : HN AI Agents
👀 See Also

Cheval de Troie détecté dans les fichiers skill.md du dépôt Claude Flow.
Un dépôt GitHub contenant des fichiers de compétences Claude Flow a été trouvé contenant un cheval de Troie identifié comme JS/CrypoStealz.AE!MTB. Le malware s'est déclenché automatiquement lorsqu'un IDE basé sur l'IA a ouvert le dossier pour lire les fichiers markdown.

openclaw-credential-vault traite quatre voies de fuite d'identifiants dans les agents IA
openclaw-credential-vault offre une isolation au niveau du système d'exploitation et une injection d'identifiants limitée aux sous-processus pour prévenir quatre voies d'exposition courantes des identifiants dans les configurations OpenClaw. Il inclut un nettoyage de sortie à quatre crochets et fonctionne avec n'importe quel outil CLI ou API.

A2A Secure : Comment les développeurs ont construit une communication cryptographique entre les agents OpenClaw
Un nouveau protocole permet aux agents OpenClaw de communiquer de manière sécurisée en utilisant des signatures Ed25519 sans clés API partagées.

Sécurisez et Protégez OpenClaw en Seulement 2 Minutes avec l'Isolement Basé sur le Noyau Nono
Les utilisateurs d'OpenClaw peuvent désormais bénéficier d'une sécurité renforcée sans compromettre les performances, grâce à l'isolation basée sur le noyau Nono, une solution rapide et efficace qui ne prend que deux minutes.