Ataque em grande escala à cadeia de suprimentos do NPM e PyPI atinge TanStack, Mistral AI e mais de 170 pacotes

✍️ OpenClawRadar📅 Publicado: May 12, 2026🔗 Source
Ataque em grande escala à cadeia de suprimentos do NPM e PyPI atinge TanStack, Mistral AI e mais de 170 pacotes
Ad

Em 11 de maio de 2026, um ataque coordenado à cadeia de suprimentos comprometeu mais de 170 pacotes npm e 2 pacotes PyPI em projetos importantes, incluindo TanStack, Mistral AI, UiPath, OpenSearch e Guardrails AI. O atacante publicou 404 versões maliciosas no total, com alguns pacotes recebendo até 9 versões.

Alvos de Alto Perfil

  • TanStack (42 pacotes, 84 versões): Todo o ecossistema de roteadores, incluindo @tanstack/react-router, @tanstack/vue-router e @tanstack/solid-router, junto com suas ferramentas de desenvolvedor e plugins SSR.
  • Mistral AI (3 pacotes npm, 9 versões; 1 pacote PyPI): @mistralai/mistralai (SDK principal), @mistralai/mistralai-azure, @mistralai/mistralai-gcp. Pacote PyPI mistralai==2.4.6 (a versão legítima mais recente era 2.4.5).
  • UiPath (65 pacotes) e OpenSearch (1,3 milhão de downloads semanais no npm).
  • PyPI: guardrails-ai==0.10.1 também comprometido.

Como o Ataque Funciona

Os pacotes npm contêm um gancho de pré-instalação malicioso que copia arquivos para .claude/settings.json, .claude/setup.mjs, .vscode/tasks.json e .vscode/setup.mjs. Em seguida, usa a mutação GraphQL createCommitOnBranch do GitHub para enviar configurações maliciosas para os repositórios do usuário, escaneando padrões de token como ghp_*, gho_*, ghs_* e npm_*.

A variante PyPI é acionada no import (e não no pip install), baixando um dropper Python de hxxps://git-tanstack[.]com/transformers.pyz e executando-o com python3 /tmp/transformers.pyz.

Ad

Indicadores de Comprometimento (IoCs)

  • C2/Exfiltração: hxxp://filev2[.]getsession[.]org/file/
  • Sonda de metadados AWS: hxxp://169[.]254[.]169[.]254/latest/meta-data/iam/security-credentials/
  • Sonda Vault: hxxp://127[.]0[.]0[.]1:8200
  • Download do runtime Bun: hxxps://github[.]com/oven-sh/bun/releases/download/bun-v1.3.13/
  • Domínio de download PyPI: hxxps://git-tanstack[.]com/transformers.pyz (marcado como phishing pelo Cloudflare)

Mitigação

Verifique seus arquivos package-lock.json ou yarn.lock em busca das versões afetadas. Bloqueie os domínios listados em seu firewall. Rotacione quaisquer tokens que possam ter sido expostos. O PyPI colocou em quarentena tanto o projeto mistralai quanto o guardrails-ai.

📖 Leia a fonte completa: HN AI Agents

Ad

👀 See Also

Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw
Security

Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw

Uma auditoria de segurança do OpenClaw encontrou 8 CVEs documentados, incluindo vulnerabilidades de execução arbitrária de código e roubo de credenciais, além de 15% das habilidades na biblioteca compartilhada exibirem comportamento suspeito na rede. O auditor migrou para um runtime mínimo baseado em Rust com Ollama para melhor isolamento.

OpenClawRadar
Hackerbot-Claw: Bot de IA Explorando Fluxos de Trabalho do GitHub Actions
Security

Hackerbot-Claw: Bot de IA Explorando Fluxos de Trabalho do GitHub Actions

Um bot alimentado por IA chamado hackerbot-claw executou uma campanha de ataque automatizada de uma semana contra pipelines de CI/CD, alcançando execução remota de código em pelo menos 4 de 6 alvos, incluindo projetos da Microsoft, DataDog e CNCF. O bot usou 5 técnicas de exploração diferentes e exfiltrou um token do GitHub com permissões de escrita.

OpenClawRadar
OpenClaw 2026.3.28 corrige 8 vulnerabilidades de segurança, incluindo escalonamento de privilégios crítico.
Security

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de segurança, incluindo escalonamento de privilégios crítico.

OpenClaw 2026.3.28 corrige 8 vulnerabilidades de segurança descobertas pelo Ant AI Security Lab, incluindo uma escalação de privilégios crítica via /pair approve e uma fuga de sandbox de alta gravidade na ferramenta de mensagens.

OpenClawRadar
Claude Code Identifica Backdoor de Malware em Repositório GitHub Durante Auditoria Técnica
Security

Claude Code Identifica Backdoor de Malware em Repositório GitHub Durante Auditoria Técnica

Um desenvolvedor usou o Claude Code para auditar um repositório do GitHub antes da execução e descobriu uma backdoor de execução remota de código em src/server/routes/auth.js que teria comprometido sua máquina. O prompt solicitou uma auditoria de due diligence técnica verificando a completude do projeto, camada de IA/ML, banco de dados, autenticação, serviços de backend, frontend, qualidade do código e estimativa de esforço.

OpenClawRadar