大规模NPM和PyPI供应链攻击影响TanStack、Mistral AI及170多个软件包

✍️ OpenClawRadar📅 Опубликовано: 12 мая 2026 г.🔗 Source
大规模NPM和PyPI供应链攻击影响TanStack、Mistral AI及170多个软件包
Ad

11 мая 2026 года скоординированная атака на цепочку поставок скомпрометировала более 170 npm-пакетов и 2 PyPI-пакета, затронув крупные проекты, включая TanStack, Mistral AI, UiPath, OpenSearch и Guardrails AI. Злоумышленник опубликовал в общей сложности 404 вредоносных версии, некоторые пакеты получили до 9 версий.

Цели высокого профиля

  • TanStack (42 пакета, 84 версии): вся экосистема роутеров, включая @tanstack/react-router, @tanstack/vue-router и @tanstack/solid-router вместе с их devtools и плагинами для SSR.
  • Mistral AI (3 npm-пакета, 9 версий; 1 PyPI-пакет): @mistralai/mistralai (основной SDK), @mistralai/mistralai-azure, @mistralai/mistralai-gcp. PyPI-пакет mistralai==2.4.6 (последняя легитимная версия была 2.4.5).
  • UiPath (65 пакетов) и OpenSearch (1,3 млн еженедельных загрузок npm).
  • PyPI: также скомпрометирован guardrails-ai==0.10.1.

Как работает атака

npm-пакеты содержат вредоносный preinstall hook, который помещает файлы в .claude/settings.json, .claude/setup.mjs, .vscode/tasks.json и .vscode/setup.mjs. Затем он использует GraphQL-мутацию GitHub createCommitOnBranch, чтобы отправлять отравленные конфиги в репозитории пользователя, сканируя шаблоны токенов ghp_*, gho_*, ghs_* и npm_*.

Вариант для PyPI активируется при import (а не при pip install), загружая Python-дроппер с hxxps://git-tanstack[.]com/transformers.pyz и запуская его с помощью python3 /tmp/transformers.pyz.

Ad

Индикаторы компрометации (IoCs)

  • C2/Эксфильтрация: hxxp://filev2[.]getsession[.]org/file/
  • Проверка метаданных AWS: hxxp://169[.]254[.]169[.]254/latest/meta-data/iam/security-credentials/
  • Проверка Vault: hxxp://127[.]0[.]0[.]1:8200
  • Загрузка среды выполнения Bun: hxxps://github[.]com/oven-sh/bun/releases/download/bun-v1.3.13/
  • Домен загрузки PyPI: hxxps://git-tanstack[.]com/transformers.pyz (помечен Cloudflare как фишинг)

Меры по смягчению последствий

Проверьте свои package-lock.json или yarn.lock на наличие затронутых версий. Заблокируйте перечисленные домены в брандмауэре. Смените все токены, которые могли быть скомпрометированы. PyPI поместил в карантин оба проекта: mistralai и guardrails-ai.

📖 Читайте полный источник: HN AI Agents

Ad

👀 Смотрите также

Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.
Безопасность

Пользователь OpenClaw добавляет TOTP 2FA после того, как агент оставил API-ключи в открытом тексте.

Пользователь OpenClaw создал навык безопасности под названием 'Secure Reveal', который требует аутентификации по TOTP через Telegram перед отображением сохранённых учётных данных, после того как их ИИ-агент случайно раскрыл API-ключи и пароли в открытом тексте во время демонстрации.

OpenClawRadar
"Живой дашборд открытых инструментов OpenClaw"
Безопасность

"Живой дашборд открытых инструментов OpenClaw"

Эта запись выделяет живую панель управления, демонстрирующую открытые панельные управления для инструментов OpenClaw, таких как Moltbot и Clawdbot.

OpenClawRadar
Вредоносная реклама Google нацелена на установку кода Claude
Безопасность

Вредоносная реклама Google нацелена на установку кода Claude

Вредоносная реклама Google появляется как первый результат по запросу 'install claude code', пытаясь обмануть пользователей и заставить их выполнить подозрительные команды в терминале. Реклама всё ещё была активна по состоянию на 15 марта 2026 года, и автор едва избежал выполнения кода.

OpenClawRadar
Чат-бот Claude использован при утечке данных мексиканского правительства.
Безопасность

Чат-бот Claude использован при утечке данных мексиканского правительства.

Хакер использовал чат-бот Claude от Anthropic для атаки на несколько государственных агентств Мексики, похитив 150 ГБ данных, включая записи о налогоплательщиках и учетные данные сотрудников. Хакер взломал Claude с помощью промптов, чтобы обойти защитные механизмы и сгенерировать тысячи детальных планов атак.

OpenClawRadar