🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O grupo de hackers TeamPCP está ameaçando vazar o código-fonte do projeto Mistral AI, a menos que um comprador seja encontrado para os dados.
Em uma postagem em um fórum de hackers, o ator da ameaça está pedindo US$ 25 mil por um conjunto de quase 450 repositórios.
Mistral AI é uma empresa francesa de inteligência artificial fundada por ex-pesquisadores do DeepMind e Meta do Google, que fornece modelos de linguagem grande (LLMs) de peso aberto, tanto de código aberto quanto proprietários.
Em uma declaração ao BleepingComputer, a Mistral AI confirmou que hackers comprometeram um sistema de gerenciamento de base de código após o ataque à cadeia de suprimentos de software Mini Shai-Hulud.
O incidente começou com o comprometimento de pacotes oficiais da TanStack e Mistral AI por meio de credenciais CI/CD roubadas e fluxos de trabalho legítimos.
Depois se espalhou para centenas de outros projetos de software nos registros npm e PyPI, incluindo UiPath, Guardrails AI e OpenSearch.
“Eles [os hackers] contaminaram alguns de nossos pacotes SDK por um breve período”, disse a empresa.
TeamPCP afirma ter roubado quase 5 gigabytes “de repositórios internos e código-fonte” que Mistral usa para treinamento, ajuste fino, benchmarking, entrega de modelo e inferência em experimentos e projetos futuros.
“Estamos procurando um BIN de US$ 25 mil ou eles podem pagar isso e nós os destruiremos permanentemente, vendendo apenas para a melhor oferta e limitados a uma pessoa. Se não conseguirmos encontrar um comprador dentro de uma semana, vazaremos tudo isso gratuitamente para os fóruns”, disseram os hackers.
O ator da ameaça parece aberto a negociações, afirmando que o preço pedido é flexível e que os compradores interessados são livres para apresentar o que consideram uma oferta justa pelos 450 repositórios colocados à venda.
Hackers do TeamPCP se oferecendo para vender fonte de dados Mistral AI: KELA
Mistral AI disse ao BleepingComputer que o TeamPCP conseguiu contaminar alguns dos pacotes do kit de desenvolvimento de software (SDK) da empresa.
Em um comunicado publicado no início desta semana, a empresa disse que a violação ocorreu depois que um dispositivo de desenvolvedor foi afetado pelo ataque à cadeia de suprimentos TanStack.
No entanto, Mistral afirma que a investigação forense determinou que os dados impactados não faziam parte dos repositórios de código principais.
“Nem nossos serviços hospedados, dados gerenciados de usuários, nem qualquer um de nossos ambientes de pesquisa e teste foram comprometidos”, disse Mistral ao BleepingComputer.
Hoje cedo, a OpenAI também confirmou que a cadeia de suprimentos do TanStack impactou os sistemas de dois de seus funcionários que tinham acesso a “um subconjunto limitado de repositórios internos de código-fonte”.
Um pequeno conjunto de credenciais foi roubado dos repositórios, mas a investigação não encontrou evidências de que tenham sido usadas em ataques adicionais.
A OpenAI respondeu alternando os certificados de assinatura de código expostos no incidente e alertando os usuários do macOS que eles devem atualizar seus aplicativos de desktop OpenAI antes de 12 de junho, ou o software pode falhar ao iniciar e parar de receber atualizações.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
Em uma postagem em um fórum de hackers, o ator da ameaça está pedindo US$ 25 mil por um conjunto de quase 450 repositórios.
Mistral AI é uma empresa francesa de inteligência artificial fundada por ex-pesquisadores do DeepMind e Meta do Google, que fornece modelos de linguagem grande (LLMs) de peso aberto, tanto de código aberto quanto proprietários.
Em uma declaração ao BleepingComputer, a Mistral AI confirmou que hackers comprometeram um sistema de gerenciamento de base de código após o ataque à cadeia de suprimentos de software Mini Shai-Hulud.
O incidente começou com o comprometimento de pacotes oficiais da TanStack e Mistral AI por meio de credenciais CI/CD roubadas e fluxos de trabalho legítimos.
Depois se espalhou para centenas de outros projetos de software nos registros npm e PyPI, incluindo UiPath, Guardrails AI e OpenSearch.
“Eles [os hackers] contaminaram alguns de nossos pacotes SDK por um breve período”, disse a empresa.
TeamPCP afirma ter roubado quase 5 gigabytes “de repositórios internos e código-fonte” que Mistral usa para treinamento, ajuste fino, benchmarking, entrega de modelo e inferência em experimentos e projetos futuros.
“Estamos procurando um BIN de US$ 25 mil ou eles podem pagar isso e nós os destruiremos permanentemente, vendendo apenas para a melhor oferta e limitados a uma pessoa. Se não conseguirmos encontrar um comprador dentro de uma semana, vazaremos tudo isso gratuitamente para os fóruns”, disseram os hackers.
O ator da ameaça parece aberto a negociações, afirmando que o preço pedido é flexível e que os compradores interessados são livres para apresentar o que consideram uma oferta justa pelos 450 repositórios colocados à venda.
Hackers do TeamPCP se oferecendo para vender fonte de dados Mistral AI: KELA
Mistral AI disse ao BleepingComputer que o TeamPCP conseguiu contaminar alguns dos pacotes do kit de desenvolvimento de software (SDK) da empresa.
Em um comunicado publicado no início desta semana, a empresa disse que a violação ocorreu depois que um dispositivo de desenvolvedor foi afetado pelo ataque à cadeia de suprimentos TanStack.
No entanto, Mistral afirma que a investigação forense determinou que os dados impactados não faziam parte dos repositórios de código principais.
“Nem nossos serviços hospedados, dados gerenciados de usuários, nem qualquer um de nossos ambientes de pesquisa e teste foram comprometidos”, disse Mistral ao BleepingComputer.
Hoje cedo, a OpenAI também confirmou que a cadeia de suprimentos do TanStack impactou os sistemas de dois de seus funcionários que tinham acesso a “um subconjunto limitado de repositórios internos de código-fonte”.
Um pequeno conjunto de credenciais foi roubado dos repositórios, mas a investigação não encontrou evidências de que tenham sido usadas em ataques adicionais.
A OpenAI respondeu alternando os certificados de assinatura de código expostos no incidente e alertando os usuários do macOS que eles devem atualizar seus aplicativos de desktop OpenAI antes de 12 de junho, ou o software pode falhar ao iniciar e parar de receber atualizações.
A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #hackers #teampcp #anunciam #repositórios #de #código #mistral #ai #para #venda
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário