🌟 Atualização imperdível para quem gosta de estar bem informado!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A OpenAI revelou um fluxo de trabalho do GitHub Actions usado para assinar seus aplicativos macOS, que baixaram a biblioteca maliciosa Axios em 31 de março, mas observou que nenhum dado do usuário ou sistema interno foi comprometido.
"Por precaução, estamos tomando medidas para proteger o processo que certifica que nossos aplicativos macOS são aplicativos legítimos da OpenAI", disse a OpenAI em uma postagem na semana passada. "Não encontramos nenhuma evidência de que os dados dos usuários da OpenAI tenham sido acessados, que nossos sistemas ou propriedade intelectual tenham sido comprometidos ou que nosso software tenha sido alterado."
A divulgação ocorre pouco mais de uma semana depois que o Google Threat Intelligence Group (GTIG) atribuiu o comprometimento da cadeia de suprimentos do popular pacote npm a um grupo de hackers norte-coreano que ele rastreia como UNC1069.
O ataque permitiu que os agentes da ameaça sequestrassem a conta npm do mantenedor do pacote para enviar duas versões envenenadas 1.14.1 e 0.30.4 que vinham incorporadas com uma dependência maliciosa chamada "plain-crypto-js", que implantou um backdoor multiplataforma chamado WAVESHAPER.V2 para infectar sistemas Windows, macOS e Linux.
A empresa de inteligência artificial (IA) disse que um fluxo de trabalho do GitHub Actions usado como parte do processo de assinatura de aplicativos macOS baixou e executou o Axios versão 1.14.1. O fluxo de trabalho, acrescentou, tinha acesso a um certificado e material de reconhecimento de firma usado para assinar ChatGPT Desktop, Codex, Codex CLI e Atlas.
"Nossa análise do incidente concluiu que o certificado de assinatura presente neste fluxo de trabalho provavelmente não foi exfiltrado com êxito pela carga maliciosa devido ao tempo de execução da carga útil, injeção de certificado no trabalho, sequenciamento do trabalho em si e outros fatores atenuantes", disse a empresa.
Apesar de não encontrar nenhuma evidência de exfiltração de dados, a OpenAI disse que está tratando o certificado como comprometido e que o está revogando e rotacionando. Como resultado, as versões mais antigas de todos os aplicativos para desktop macOS não receberão mais atualizações ou suporte a partir de 8 de maio de 2026.
Isso também significa que os apps assinados com o certificado anterior serão bloqueados pelas proteções de segurança do macOS por padrão, impedindo que sejam baixados ou iniciados. As versões mais antigas assinadas com o certificado atualizado estão listadas abaixo -
ChatGPT Desktop - 1.2026.071
Aplicativo Codex - 26.406.40811
CLI do Codex - 0.119.0
Atlas-1.2026.84.2
Como parte de seus esforços de remediação, a OpenAI também está trabalhando com a Apple para garantir que o software assinado com o certificado anterior não possa ser autenticado novamente. A janela de 30 dias até 8 de maio de 2026 é uma forma de minimizar a interrupção dos usuários e dar-lhes tempo suficiente para garantir que estejam atualizados para a versão mais recente, destacou.
"No caso de o certificado ter sido comprometido com sucesso por um agente mal-intencionado, ele poderia usá-lo para assinar seu próprio código, fazendo-o parecer um software legítimo da OpenAI", disse a OpenAI. "Interrompemos a autenticação de novos softwares usando o certificado antigo, portanto, novos softwares assinados com o certificado antigo por terceiros não autorizados seriam bloqueados por padrão pelas proteções de segurança do macOS, a menos que um usuário as ignore explicitamente."
Dois ataques à cadeia de suprimentos em março
A violação da Axios, uma das bibliotecas cliente HTTP mais usadas, foi um dos dois principais ataques à cadeia de suprimentos ocorridos em março contra o ecossistema de código aberto. O outro incidente teve como alvo o Trivy, um scanner de vulnerabilidades mantido pela Aqua Security, resultando em impactos em cascata em cinco ecossistemas, afetando uma série de outras bibliotecas populares que dependem dele.
O ataque, obra de um grupo cibercriminoso chamado TeamPCP (também conhecido como UNC6780), implantou um ladrão de credenciais chamado SANDCLOCK que facilitou a extração de dados confidenciais de ambientes de desenvolvedores. Posteriormente, os agentes da ameaça transformaram as credenciais roubadas em armas para comprometer pacotes npm e enviar um worm autopropagável chamado CanisterWorm.
Dias depois, a equipe usou segredos roubados da invasão do Trivy para injetar o mesmo malware em dois fluxos de trabalho do GitHub Actions mantidos pela Checkmarx. Os atores da ameaça então publicaram versões maliciosas do LiteLLM e do Telnyx no Python Package Index (PyPI), que usam Trivy em seu pipeline de CI/CD.
"O compromisso da Telnyx indica uma mudança contínua nas técnicas usadas na atividade da cadeia de suprimentos do TeamPCP, com ajustes nas ferramentas, métodos de entrega e cobertura da plataforma", disse a Trend Micro em uma análise do ataque.
"Em apenas oito dias, o ator migrou para scanners de segurança, infraestrutura de IA e agora ferramentas de telecomunicações, evoluindo sua entrega de Base64 inline para execução automática .pth e, por fim, para esteganografia WAV de arquivo dividido, ao mesmo tempo em que expande do direcionamento somente para Linux para plataforma dupla com persistência do Windows."
Em sistemas Windows, o hack do SDK Telnyx Python resultou na implantação de um executável
"Por precaução, estamos tomando medidas para proteger o processo que certifica que nossos aplicativos macOS são aplicativos legítimos da OpenAI", disse a OpenAI em uma postagem na semana passada. "Não encontramos nenhuma evidência de que os dados dos usuários da OpenAI tenham sido acessados, que nossos sistemas ou propriedade intelectual tenham sido comprometidos ou que nosso software tenha sido alterado."
A divulgação ocorre pouco mais de uma semana depois que o Google Threat Intelligence Group (GTIG) atribuiu o comprometimento da cadeia de suprimentos do popular pacote npm a um grupo de hackers norte-coreano que ele rastreia como UNC1069.
O ataque permitiu que os agentes da ameaça sequestrassem a conta npm do mantenedor do pacote para enviar duas versões envenenadas 1.14.1 e 0.30.4 que vinham incorporadas com uma dependência maliciosa chamada "plain-crypto-js", que implantou um backdoor multiplataforma chamado WAVESHAPER.V2 para infectar sistemas Windows, macOS e Linux.
A empresa de inteligência artificial (IA) disse que um fluxo de trabalho do GitHub Actions usado como parte do processo de assinatura de aplicativos macOS baixou e executou o Axios versão 1.14.1. O fluxo de trabalho, acrescentou, tinha acesso a um certificado e material de reconhecimento de firma usado para assinar ChatGPT Desktop, Codex, Codex CLI e Atlas.
"Nossa análise do incidente concluiu que o certificado de assinatura presente neste fluxo de trabalho provavelmente não foi exfiltrado com êxito pela carga maliciosa devido ao tempo de execução da carga útil, injeção de certificado no trabalho, sequenciamento do trabalho em si e outros fatores atenuantes", disse a empresa.
Apesar de não encontrar nenhuma evidência de exfiltração de dados, a OpenAI disse que está tratando o certificado como comprometido e que o está revogando e rotacionando. Como resultado, as versões mais antigas de todos os aplicativos para desktop macOS não receberão mais atualizações ou suporte a partir de 8 de maio de 2026.
Isso também significa que os apps assinados com o certificado anterior serão bloqueados pelas proteções de segurança do macOS por padrão, impedindo que sejam baixados ou iniciados. As versões mais antigas assinadas com o certificado atualizado estão listadas abaixo -
ChatGPT Desktop - 1.2026.071
Aplicativo Codex - 26.406.40811
CLI do Codex - 0.119.0
Atlas-1.2026.84.2
Como parte de seus esforços de remediação, a OpenAI também está trabalhando com a Apple para garantir que o software assinado com o certificado anterior não possa ser autenticado novamente. A janela de 30 dias até 8 de maio de 2026 é uma forma de minimizar a interrupção dos usuários e dar-lhes tempo suficiente para garantir que estejam atualizados para a versão mais recente, destacou.
"No caso de o certificado ter sido comprometido com sucesso por um agente mal-intencionado, ele poderia usá-lo para assinar seu próprio código, fazendo-o parecer um software legítimo da OpenAI", disse a OpenAI. "Interrompemos a autenticação de novos softwares usando o certificado antigo, portanto, novos softwares assinados com o certificado antigo por terceiros não autorizados seriam bloqueados por padrão pelas proteções de segurança do macOS, a menos que um usuário as ignore explicitamente."
Dois ataques à cadeia de suprimentos em março
A violação da Axios, uma das bibliotecas cliente HTTP mais usadas, foi um dos dois principais ataques à cadeia de suprimentos ocorridos em março contra o ecossistema de código aberto. O outro incidente teve como alvo o Trivy, um scanner de vulnerabilidades mantido pela Aqua Security, resultando em impactos em cascata em cinco ecossistemas, afetando uma série de outras bibliotecas populares que dependem dele.
O ataque, obra de um grupo cibercriminoso chamado TeamPCP (também conhecido como UNC6780), implantou um ladrão de credenciais chamado SANDCLOCK que facilitou a extração de dados confidenciais de ambientes de desenvolvedores. Posteriormente, os agentes da ameaça transformaram as credenciais roubadas em armas para comprometer pacotes npm e enviar um worm autopropagável chamado CanisterWorm.
Dias depois, a equipe usou segredos roubados da invasão do Trivy para injetar o mesmo malware em dois fluxos de trabalho do GitHub Actions mantidos pela Checkmarx. Os atores da ameaça então publicaram versões maliciosas do LiteLLM e do Telnyx no Python Package Index (PyPI), que usam Trivy em seu pipeline de CI/CD.
"O compromisso da Telnyx indica uma mudança contínua nas técnicas usadas na atividade da cadeia de suprimentos do TeamPCP, com ajustes nas ferramentas, métodos de entrega e cobertura da plataforma", disse a Trend Micro em uma análise do ataque.
"Em apenas oito dias, o ator migrou para scanners de segurança, infraestrutura de IA e agora ferramentas de telecomunicações, evoluindo sua entrega de Base64 inline para execução automática .pth e, por fim, para esteganografia WAV de arquivo dividido, ao mesmo tempo em que expande do direcionamento somente para Linux para plataforma dupla com persistência do Windows."
Em sistemas Windows, o hack do SDK Telnyx Python resultou na implantação de um executável
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #openai #revoga #certificado #de #aplicativo #macos #após #incidente #malicioso #na #cadeia #de #suprimentos #da #axios
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário