🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A OpenAI diz que os dispositivos de dois funcionários foram violados no recente ataque à cadeia de suprimentos TanStack que afetou centenas de pacotes npm e PyPI, fazendo com que a empresa alternasse certificados de assinatura de código para seus aplicativos como precaução.

Num comunicado de segurança publicado hoje, a empresa afirmou que o incidente não afetou os dados dos clientes, os sistemas de produção, a propriedade intelectual ou o software implantado.

A empresa afirma que a violação está ligada à recente campanha da cadeia de suprimentos “Mini Shai-Hulud” da gangue de extorsão TeamPCP, que tinha como alvo os desenvolvedores, inserindo atualizações maliciosas em pacotes de software populares e confiáveis.

“Observamos atividades consistentes com o comportamento descrito publicamente do malware, incluindo acesso não autorizado e atividades de exfiltração com foco em credenciais, em um subconjunto limitado de repositórios internos de código-fonte aos quais os dois funcionários afetados tiveram acesso”, explicou OpenAI.

A empresa afirma que apenas credenciais limitadas foram roubadas dos repositórios no ataque e que não há evidências de que tenham sido usadas em ataques adicionais.

A OpenAI afirma que isolou sistemas e contas afetados, revogou sessões, alternou credenciais entre repositórios afetados e restringiu temporariamente os fluxos de trabalho de implantação. A empresa também conduziu uma investigação forense com a ajuda de uma empresa terceirizada de resposta a incidentes.

Certificados de assinatura de código usados ​​para produtos OpenAI em macOS, Windows, iOS e Android também foram expostos no incidente. Embora a OpenAI não tenha detectado que esses certificados foram usados ​​de forma abusiva para assinar software malicioso, a empresa os está alternando por precaução.

Esta rotação exigirá que os usuários do macOS atualizem seus aplicativos de desktop OpenAI antes de 12 de junho de 2026, pois os aplicativos assinados com os certificados mais antigos podem não ser iniciados ou receber atualizações devido ao processo de reconhecimento de firma da Apple.

Os usuários de Windows e iOS não são afetados e não precisam realizar nenhuma ação.

O ataque à cadeia de suprimentos TanStack

A violação da OpenAI faz parte de uma campanha massiva da cadeia de suprimentos de software Mini Shai-Hulud que comprometeu centenas de pacotes NPM e PyPI no início desta semana.

O ataque inicialmente teve como alvo pacotes do TanStack e Mistral AI antes de se espalhar para outros projetos, incluindo UiPath, Guardrails AI e OpenSearch, por meio de credenciais CI/CD roubadas e fluxos de trabalho legítimos.

Pesquisadores do Socket e do Aikido rastrearam centenas de pacotes comprometidos distribuídos por meio de repositórios de pacotes legítimos.

De acordo com o post-mortem do TanStack, os invasores abusaram de pontos fracos nos fluxos de trabalho do GitHub Actions e na configuração de CI/CD do projeto para executar código malicioso, extrair tokens da memória e publicar pacotes maliciosos por meio do pipeline de lançamento normal do TanStack.

Isso permitiu que os invasores publicassem versões de pacotes maliciosos diretamente por meio de lançamentos legítimos, com os pacotes parecendo legítimos.

O malware Mini Shai-Hulud entregue na campanha tinha como alvo o roubo de credenciais de desenvolvedor e de nuvem, incluindo tokens GitHub, tokens de publicação npm, credenciais AWS, segredos Kubernetes, chaves SSH e arquivos .env.

Pesquisadores de segurança dizem que o malware também estabeleceu persistência nos sistemas dos desenvolvedores, modificando os ganchos do Claude Code e as tarefas de execução automática do VS Code, permitindo que ele sobrevivesse à remoção de pacotes.

O malware se espalhou para outros projetos usando credenciais roubadas do GitHub e do npm para comprometer contas de mantenedores, injetar cargas maliciosas em tarballs de pacotes e publicar novas versões de pacotes trojanizados em repositórios.

A Microsoft Threat Intelligence também informou que lançou uma ferramenta de roubo de informações do Linux voltada para sistemas que executam software em russo. O malware também continha um componente de sabotagem destrutivo que executaria aleatoriamente um comando de limpeza recursivo em alguns sistemas israelenses ou iranianos.

A OpenAI afirma que o incidente faz parte de uma tendência crescente de invasores que visam a cadeia de fornecimento de software, em vez de empresas individuais diretamente, para obter um impacto generalizado.

“O software moderno é construído sobre um ecossistema profundamente interconectado de bibliotecas de código aberto, gerenciadores de pacotes e integração contínua e infraestrutura de implantação contínua, o que significa que uma vulnerabilidade introduzida no upstream pode se propagar ampla e rapidamente entre as organizações”, concluiu a empresa.









A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.

As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #openai #confirma #violação #de #segurança #no #ataque #à #cadeia #de #suprimentos #tanstack
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment