Ataque em grande escala à cadeia de suprimentos do NPM e PyPI atinge TanStack, Mistral AI e mais de 170 pacotes

Em 11 de maio de 2026, um ataque coordenado à cadeia de suprimentos comprometeu mais de 170 pacotes npm e 2 pacotes PyPI em projetos importantes, incluindo TanStack, Mistral AI, UiPath, OpenSearch e Guardrails AI. O atacante publicou 404 versões maliciosas no total, com alguns pacotes recebendo até 9 versões.
Alvos de Alto Perfil
- TanStack (42 pacotes, 84 versões): Todo o ecossistema de roteadores, incluindo
@tanstack/react-router,@tanstack/vue-routere@tanstack/solid-router, junto com suas ferramentas de desenvolvedor e plugins SSR. - Mistral AI (3 pacotes npm, 9 versões; 1 pacote PyPI):
@mistralai/mistralai(SDK principal),@mistralai/mistralai-azure,@mistralai/mistralai-gcp. Pacote PyPImistralai==2.4.6(a versão legítima mais recente era 2.4.5). - UiPath (65 pacotes) e OpenSearch (1,3 milhão de downloads semanais no npm).
- PyPI:
guardrails-ai==0.10.1também comprometido.
Como o Ataque Funciona
Os pacotes npm contêm um gancho de pré-instalação malicioso que copia arquivos para .claude/settings.json, .claude/setup.mjs, .vscode/tasks.json e .vscode/setup.mjs. Em seguida, usa a mutação GraphQL createCommitOnBranch do GitHub para enviar configurações maliciosas para os repositórios do usuário, escaneando padrões de token como ghp_*, gho_*, ghs_* e npm_*.
A variante PyPI é acionada no import (e não no pip install), baixando um dropper Python de hxxps://git-tanstack[.]com/transformers.pyz e executando-o com python3 /tmp/transformers.pyz.
Indicadores de Comprometimento (IoCs)
- C2/Exfiltração:
hxxp://filev2[.]getsession[.]org/file/ - Sonda de metadados AWS:
hxxp://169[.]254[.]169[.]254/latest/meta-data/iam/security-credentials/ - Sonda Vault:
hxxp://127[.]0[.]0[.]1:8200 - Download do runtime Bun:
hxxps://github[.]com/oven-sh/bun/releases/download/bun-v1.3.13/ - Domínio de download PyPI:
hxxps://git-tanstack[.]com/transformers.pyz(marcado como phishing pelo Cloudflare)
Mitigação
Verifique seus arquivos package-lock.json ou yarn.lock em busca das versões afetadas. Bloqueie os domínios listados em seu firewall. Rotacione quaisquer tokens que possam ter sido expostos. O PyPI colocou em quarentena tanto o projeto mistralai quanto o guardrails-ai.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw
Uma auditoria de segurança do OpenClaw encontrou 8 CVEs documentados, incluindo vulnerabilidades de execução arbitrária de código e roubo de credenciais, além de 15% das habilidades na biblioteca compartilhada exibirem comportamento suspeito na rede. O auditor migrou para um runtime mínimo baseado em Rust com Ollama para melhor isolamento.

Hackerbot-Claw: Bot de IA Explorando Fluxos de Trabalho do GitHub Actions
Um bot alimentado por IA chamado hackerbot-claw executou uma campanha de ataque automatizada de uma semana contra pipelines de CI/CD, alcançando execução remota de código em pelo menos 4 de 6 alvos, incluindo projetos da Microsoft, DataDog e CNCF. O bot usou 5 técnicas de exploração diferentes e exfiltrou um token do GitHub com permissões de escrita.

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de segurança, incluindo escalonamento de privilégios crítico.
OpenClaw 2026.3.28 corrige 8 vulnerabilidades de segurança descobertas pelo Ant AI Security Lab, incluindo uma escalação de privilégios crítica via /pair approve e uma fuga de sandbox de alta gravidade na ferramenta de mensagens.

Claude Code Identifica Backdoor de Malware em Repositório GitHub Durante Auditoria Técnica
Um desenvolvedor usou o Claude Code para auditar um repositório do GitHub antes da execução e descobriu uma backdoor de execução remota de código em src/server/routes/auth.js que teria comprometido sua máquina. O prompt solicitou uma auditoria de due diligence técnica verificando a completude do projeto, camada de IA/ML, banco de dados, autenticação, serviços de backend, frontend, qualidade do código e estimativa de esforço.