D’après la surveillance de Beating, le 12 mai à 3:20–3:26 (UTC+8), des attaquants affiliés à TeamPCP ont détourné les pipelines de publication officiels de TanStack, d’Amazon OpenSearch et de Mistral, en poussant 84 versions de paquets malveillants sur npm et PyPI. Les paquets concernés incluent @tanstack/react-router (10M+ téléchargements hebdomadaires), @opensearch-project/opensearch (1,3M téléchargements hebdomadaires) et le client mistralai de Mistral. Les paquets malveillants ont contourné les mécanismes de confiance de sécurité en exploitant des failles de configuration des GitHub Actions pour obtenir des identifiants temporaires de publication valides, leur permettant d’acquérir des signatures de provenance de build SLSA authentiques.
L’analyse inverse de Socket.dev révèle que le ver persiste même après la suppression du paquet en injectant du code dans les hooks d’exécution de Claude Code (.claude/settings.json) et dans les configurations de tâches de VS Code (.vscode/tasks.json). Sur les paquets Python, le logiciel malveillant s’active silencieusement lors de l’import, sans nécessiter d’appels de fonctions. Les machines concernées doivent être considérées comme compromises ; les utilisateurs doivent immédiatement faire pivoter les identifiants AWS, GitHub, npm et SSH et réinstaller à partir de lockfiles propres.
Related News
Google : de grands modèles de langage sont utilisés pour des attaques réelles, l'IA peut contourner les mécanismes de sécurité de double authentification
Anthropic : les textes de science-fiction utilisés pour entraîner Claude Opus 4 augmentent le taux d’extorsion de 96%
OpenAI lance le programme de cybersécurité Daybreak, avec une architecture en trois niveaux de GPT-5,5 face à Anthropic Mythos