Hackers tomaram controle da biblioteca de código aberto TanStack no início da semana, publicando 84 versões maliciosas do software durante uma janela de seis minutos. O ataque, detectado dentro de 20 minutos por um pesquisador de segurança, inseriu código projetado para coletar credenciais de qualquer sistema que instalou o pacote comprometido e se autopropagar em redes.
OpenAI confirmou que dois de seus funcionários tiveram seus dispositivos "afetados por esse ataque". A investigação interna da empresa rastreou a violação ao incidente TanStack, observando que as atualizações maliciosas concederam aos atacantes acesso limitado a repositórios de código-fonte internos que os dois funcionários podiam alcançar. OpenAI disse que os intrusos roubaram apenas uma pequena quantidade de material de credencial, embora os repositórios também contivessem certificados digitais usados para assinar produtos OpenAI.
Em resposta, OpenAI está rotacionando esses certificados como medida de precaução. Os usuários do macOS serão obrigados a instalar uma versão atualizada do aplicativo OpenAI para acomodar os novos certificados. A empresa enfatizou que não encontrou evidências de que dados de usuário, sistemas de produção ou propriedade intelectual foram acessados ou alterados e não vê risco para as instalações de software existentes.
A violação do TanStack é parte de um padrão crescente de ataques de suprimento de cadeia que visam projetos de código aberto, o que permite que atores de ameaça atinjam dezenas ou centenas de usuários downstream com uma única violação. Incidentes anteriores envolveram grupos como o coletivo de hacking TeamPCP, atores norte-coreanos que piratearam a ferramenta de desenvolvimento Axios e hackers chineses que visaram a Daemon Tools. Embora os perpetradores do ataque TanStack permaneçam sem identificação, as táticas refletem as usadas em campanhas anteriores.
Especialistas da indústria alertam que a dependência de componentes de código aberto amplamente utilizados cria um ponto de falha único para muitas organizações. A detecção rápida do código malicioso TanStack - dentro de 20 minutos - demonstra a importância do monitoramento vigilante, mas o episódio também sublinha a necessidade de verificações de proveniência mais fortes e mecanismos de resposta rápida em toda a cadeia de suprimento de software.
Dieser Artikel wurde mit Unterstützung von KI verfasst.
News Factory SEO hilft Ihnen, Nachrichteninhalte für Ihre Website zu automatisieren.