#### 要約* OpenAIは、シャイ・フルードキャンペーンに関連するマルウェアが2人の従業員のデバイスを感染させ、攻撃者に少数の内部コード保存システムへのアクセスを許したと発表した。* 同社は、顧客データ、コアシステム、または企業の技術が影響を受けた証拠は見つからなかったと述べた。* この開示は、MicrosoftやMistral AIに関する以前の報告に続くもので、同じ広範なマルウェアキャンペーンに関連している。OpenAIは今週、シャイ・フルードマルウェアキャンペーンに関連するハッカーが、侵害されたオープンソースソフトウェアパッケージを通じて内部開発環境の一部に侵入したことを確認した。この事件は、ハッカーがAIモデルやアプリケーションの構築に使用されるソフトウェアツールを標的にする事例が増える中、Mistral AIからの類似の開示に続くものである。水曜日のブログ投稿で、OpenAIはハッカーがTanStack npmというソフトウェアツールを侵害したと述べた。これは、開発者がコーディングパッケージをダウンロードおよび管理するために使用するツールである。同社は、マルウェアが2人の従業員のデバイスを感染させ、OpenAIが活動を停止するまでに少数の内部コード保存システムへのアクセスを攻撃者に許したと述べた。「私たちは、公開されているマルウェアの挙動と一致する活動、つまり未承認のアクセスと資格情報を狙った情報流出活動を、影響を受けた2人の従業員がアクセスしていた内部ソースコードリポジトリの限定されたサブセットで観測しました」とOpenAIは書いている。同社は、顧客データ、生産システム、または知的財産が侵害された証拠は見つからなかったと述べた。<span data-mce-type="bookmark" style="display:inline-block;width:0px;overflow:hidden;line-height:0" class="mce_SELRES_start"></span>OpenAIは、影響を受けたリポジトリにはmacOS、Windows、iOS向けのコード署名証明書が含まれていると述べた。これらの証明書は、オペレーティングシステムがソフトウェアが信頼できる企業から来ており改ざんされていないことを確認するのに役立つ。「その結果、私たちは予防措置としてコード署名証明書を更新しており、これによりmacOSユーザーはアプリケーションを更新する必要があります」と同社は述べた。「WindowsおよびiOSアプリについては、ユーザーが何も行う必要はありません。これらの必要な更新については、macOSユーザーに追加のガイダンスを提供します。」OpenAIは、macOSユーザーは6月12日までにOpenAIアプリを更新する必要があると述べた。以前の証明書で署名された古いバージョンは、その後機能しなくなる可能性がある。OpenAIは、_Decrypt_からのコメント要請には直ちに応じなかった。この開示は、今週初めにMicrosoftとフランスのAIスタートアップMistral AIに関する報告に続くもので、同じ広範なマルウェアキャンペーンに関連している。月曜日、Microsoft Threat Intelligenceは、攻撃者がPyPIを通じて配布されたMistral AIのソフトウェアパッケージに悪意のあるコードを挿入したと述べた。PyPIは、開発者がPythonソフトウェアツールをダウンロードするために使用するプラットフォームである。Microsoftによると、マルウェアはHugging Faceの人気のTransformersライブラリに似せた別の悪意のあるファイルをダウンロードし、AI開発環境に溶け込むように設計されていた。OpenAIは、この攻撃はテック業界全体のリスクの高まりを示していると述べた。「この事件は、脅威の風景のより広い変化を反映している:攻撃者は、特定の企業よりもむしろ共有されたソフトウェア依存関係や開発ツールを標的にする傾向が強まっている」と彼らは書いている。
OpenAIはAIマルウェアキャンペーンに関連するセキュリティ侵害を確認
要約
OpenAIは今週、シャイ・フルードマルウェアキャンペーンに関連するハッカーが、侵害されたオープンソースソフトウェアパッケージを通じて内部開発環境の一部に侵入したことを確認した。この事件は、ハッカーがAIモデルやアプリケーションの構築に使用されるソフトウェアツールを標的にする事例が増える中、Mistral AIからの類似の開示に続くものである。 水曜日のブログ投稿で、OpenAIはハッカーがTanStack npmというソフトウェアツールを侵害したと述べた。これは、開発者がコーディングパッケージをダウンロードおよび管理するために使用するツールである。同社は、マルウェアが2人の従業員のデバイスを感染させ、OpenAIが活動を停止するまでに少数の内部コード保存システムへのアクセスを攻撃者に許したと述べた。 「私たちは、公開されているマルウェアの挙動と一致する活動、つまり未承認のアクセスと資格情報を狙った情報流出活動を、影響を受けた2人の従業員がアクセスしていた内部ソースコードリポジトリの限定されたサブセットで観測しました」とOpenAIは書いている。
同社は、顧客データ、生産システム、または知的財産が侵害された証拠は見つからなかったと述べた。 OpenAIは、影響を受けたリポジトリにはmacOS、Windows、iOS向けのコード署名証明書が含まれていると述べた。これらの証明書は、オペレーティングシステムがソフトウェアが信頼できる企業から来ており改ざんされていないことを確認するのに役立つ。 「その結果、私たちは予防措置としてコード署名証明書を更新しており、これによりmacOSユーザーはアプリケーションを更新する必要があります」と同社は述べた。「WindowsおよびiOSアプリについては、ユーザーが何も行う必要はありません。これらの必要な更新については、macOSユーザーに追加のガイダンスを提供します。」
OpenAIは、macOSユーザーは6月12日までにOpenAIアプリを更新する必要があると述べた。以前の証明書で署名された古いバージョンは、その後機能しなくなる可能性がある。 OpenAIは、_Decrypt_からのコメント要請には直ちに応じなかった。 この開示は、今週初めにMicrosoftとフランスのAIスタートアップMistral AIに関する報告に続くもので、同じ広範なマルウェアキャンペーンに関連している。 月曜日、Microsoft Threat Intelligenceは、攻撃者がPyPIを通じて配布されたMistral AIのソフトウェアパッケージに悪意のあるコードを挿入したと述べた。PyPIは、開発者がPythonソフトウェアツールをダウンロードするために使用するプラットフォームである。Microsoftによると、マルウェアはHugging Faceの人気のTransformersライブラリに似せた別の悪意のあるファイルをダウンロードし、AI開発環境に溶け込むように設計されていた。 OpenAIは、この攻撃はテック業界全体のリスクの高まりを示していると述べた。 「この事件は、脅威の風景のより広い変化を反映している:攻撃者は、特定の企業よりもむしろ共有されたソフトウェア依存関係や開発ツールを標的にする傾向が強まっている」と彼らは書いている。