OpenAI 證實,近期影響數百個 npm 與 PyPI 套件的 TanStack 供應鏈攻擊,已波及其內部環境。OpenAI 表示,有兩名員工的裝置遭入侵,且
在少數內部原始碼儲存庫中觀察到與惡意程式行為描述一致的活動,包括未經授權的存取,以及疑似以竊取憑證為目的的資料外流跡象。
不過,OpenAI 強調,此事件未影響客戶資料、正式環境、智慧財產或已部署軟體。目前掌握的情況顯示,攻擊者僅自相關儲存庫竊取少量憑證,且尚無證據顯示這些憑證已被用於後續進一步攻擊。
OpenAI 指出,
此次入侵與近期被稱為「Mini Shai-Hulud」的供應鏈攻擊行動有關,外界並將其與 TeamPCP 勒索組織連結。該行動主要是在受信任且熱門的套件中夾帶惡意更新,誘使開發者在不知情的情況下引入惡意程式碼,進而擴散至更多專案與供應鏈環節。
延伸閱讀:Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
為降低風險,OpenAI 已隔離受影響的系統與帳號、撤銷相關工作階段,並針對受影響的儲存庫全面輪替憑證,同時暫時收緊部署流程。OpenAI 也已委託第三方資安事件應變團隊進行數位鑑識調查,以釐清攻擊路徑與影響範圍。
OpenAI 也確認,
旗下產品在 macOS、Windows、iOS 與 Android 所使用的程式碼簽章憑證在本次事件中亦有曝險。雖然目前未偵測到憑證遭濫用來簽署惡意軟體,OpenAI 仍決定採取預防性輪替。此舉將使 macOS 使用者必須在 2026 年 6 月 12 日前更新 OpenAI 桌面應用程式,否則可能因 Apple 公證流程而導致使用舊簽章的應用程式無法啟動或接收更新;Windows 與 iOS 使用者則不受影響。
TanStack供應鏈攻擊如何擴大
OpenAI 的回應也再次凸顯此次 TanStack 供應鏈事件的規模。外界指出,這波「Mini Shai-Hulud」行動在短時間內已影響大量 npm 與 PyPI 套件:
最初鎖定 TanStack 與 Mistral AI 相關套件,之後再透過竊取 CI/CD 憑證並濫用合法工作流程,擴散至其他專案。
研究人員分析,攻擊者疑似利用 GitHub Actions 工作流程與 CI/CD 設定弱點,在建置與發佈流程中執行惡意程式碼,從記憶體中抽取權杖,並沿用專案既有的正常發佈管線推送被植入惡意程式的版本,使其外觀上仍像是「合法更新」。
在這類攻擊中,惡意程式的目標通常是開發者與雲端憑證,包括 GitHub tokens、npm publish tokens、AWS credentials、Kubernetes secrets、SSH keys 與環境變數檔(.env files)等。另有研究指出,攻擊者也嘗試在開發者環境中建立持久性,例如修改 Claude Code hooks 與 VS Code 自動執行任務;即使移除套件,也可能殘留影響。
防護建議
- 檢查近期是否使用受影響的 npm/PyPI 套件版本,並比對套件雜湊值與發佈紀錄;必要時回退版本或更換替代套件
- 盤點並輪替 CI/CD 與套件發佈相關憑證,落實最小權限與短效權杖
- 強化供應鏈偵測(例如導入套件風險掃描與行為監控),並在建置流程加入簽章驗證與安全閘門
本文轉載自 BleepingComputer。