🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A OpenAI está alternando certificados de assinatura de código do macOS potencialmente expostos depois que um fluxo de trabalho do GitHub Actions executou um pacote Axios malicioso durante um ataque recente à cadeia de suprimentos.

A empresa disse que em 31 de março de 2026, o fluxo de trabalho legítimo baixou e executou um pacote Axios comprometido (versão 1.14.1) que foi usado em ataques para implantar malware em dispositivos.

Esse fluxo de trabalho tinha acesso a certificados de assinatura de código usados ​​para assinar aplicativos macOS da OpenAI, incluindo ChatGPT Desktop, Codex, Codex CLI e Atlas.



Embora a OpenAI afirme que sua investigação não encontrou nenhuma evidência de que o certificado de assinatura tenha sido comprometido, a empresa o trata como potencialmente comprometido por cautela e agora o está revogando e alternando.

“Por precaução, estamos tomando medidas para proteger o processo que certifica que nossos aplicativos macOS são aplicativos legítimos da OpenAI. Não encontramos nenhuma evidência de que os dados do usuário da OpenAI foram acessados, que nossos sistemas ou propriedade intelectual foram comprometidos ou que nosso software foi alterado”, explica um comunicado de segurança da OpenAI.

“Estamos atualizando nossos certificados de segurança, o que exigirá que todos os usuários do macOS atualizem seus aplicativos OpenAI para as versões mais recentes.”

Os usuários do macOS precisarão atualizar seus aplicativos para versões assinadas com o novo certificado, pois as versões mais antigas podem parar de funcionar em 8 de maio de 2026.

A OpenAI trabalhou com uma empresa terceirizada de resposta a incidentes para conduzir uma investigação, que não encontrou nenhuma evidência de que o incidente expôs seus certificados ou que eles foram usados para distribuir software malicioso. A empresa também analisou atividades anteriores de reconhecimento de firma vinculadas ao certificado e confirmou que tudo assinado com ele era legítimo.

No entanto, se o invasor obtiver o certificado, ele poderá usá-lo para assinar seus próprios aplicativos macOS que pareçam ser legitimamente assinados pela OpenAI.

Portanto, para reduzir o risco, a OpenAI afirma que está trabalhando com a Apple para garantir que nenhum software futuro possa ser autenticado com o certificado anterior.

A OpenAI afirma que o certificado será totalmente revogado em 8 de maio, após o qual as tentativas de iniciar aplicativos assinados com ele serão bloqueadas pelas proteções do macOS.

A OpenAI afirma que o problema está limitado aos aplicativos macOS e não afeta seus serviços da web ou aplicativos no iOS, Android, Windows ou Linux. Ele também diz que contas de usuários, senhas e chaves de API não foram afetadas.

Os usuários são aconselhados a atualizar por meio dos recursos do aplicativo ou das páginas oficiais de download e evitar instalar software a partir de links enviados por e-mail, anúncios ou sites de terceiros.

A empresa afirma que continuará monitorando quaisquer sinais de uso indevido do certificado antigo e poderá acelerar o cronograma de revogação se algo suspeito for detectado.

O ataque à cadeia de abastecimento do Axios foi ligado a atores de ameaças norte-coreanos rastreados como UNC1069, que conduziram uma campanha de engenharia social contra um dos mantenedores do projeto.

Depois de realizar uma falsa teleconferência na web que levou à instalação de malware, os agentes da ameaça obtiveram acesso à conta do mantenedor e publicaram versões maliciosas do pacote Axios no npm.

Este pacote malicioso incluía uma dependência que instalava um trojan de acesso remoto (RAT) em sistemas macOS, Windows e Linux.

De acordo com os pesquisadores, os invasores abordaram os desenvolvedores por meio de configurações de colaboração falsas e convincentes, incluindo espaços de trabalho do Slack e chamadas do Microsoft Teams, eventualmente induzindo-os a instalar malware que levou ao roubo de credenciais e ao comprometimento da cadeia de suprimentos downstream.

A atividade tem sido associada a uma campanha maior para comprometer projetos populares de código aberto para ataques generalizados à cadeia de abastecimento.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #openai #alterna #certificados #macos #após #ataque #axios #atingir #fluxo #de #trabalho #de #assinatura #de #código
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment