摘要:OpenAI确认两名员工因使用被污染的TanStack npm包导致设备受控,虽未发现用户数据外泄,但内部代码凭证遭窃。攻击者利用合法密钥传播恶意代码,波及多家科技公司。

币圈界报道:
OpenAI员工终端遭恶意软件入侵,供应链漏洞暴露
OpenAI已证实,其两名员工的开发设备因安装了被篡改的TanStack npm软件包而遭到恶意程序渗透。尽管公司此前已加强供应链防护机制,但相关设备未及时更新配置,未能有效拦截异常包下载。
攻击者借合法密钥传播恶意代码,影响范围广泛
此次事件源于一场代号为“Mini Shai-Hulud”的大规模软件供应链攻击,攻击者通过伪造42个npm库的84个版本,覆盖包括@tanstack/react-router在内的高流量组件,该包周下载量逾1200万次。外部研究人员在发布后约20分钟内即识别出异常,并迅速通报npm安全团队。
恶意代码借助合法发布密钥签名,伪装成官方更新,利用开发者对自动化构建流程的信任完成传播。该恶意软件具备自我复制能力,一旦部署便主动窃取GitHub令牌、云服务密钥及SSH凭据,并尝试将感染扩散至其他项目仓库。
多企业受影响,系统级威胁持续发酵
调查表明,本次攻击已波及npm与PyPI双重生态,除OpenAI外,Mistral AI、UiPath、OpenSearch及Guardrails AI等机构亦发现其代码库受到污染。部分受害系统中,恶意程序已部署持久化守护进程,作为“死亡开关”——若用户撤销被盗凭证,可远程触发清空主目录指令。
OpenAI已启动第三方取证调查,声明未检测到用户数据被访问或生产环境遭破坏。然而,攻击者仍从受控设备中获取了部分内部代码仓库内容,包括macOS应用的代码签名证书。
为防范潜在风险,OpenAI要求所有Mac用户在2026年6月12日前升级ChatGPT Desktop、Codex及Atlas应用至最新版本,否则将被macOS安全机制拦截。公司强调,目前无证据显示其证书被用于签署恶意软件,也未发现已发布产品遭篡改。
现有证书的新公证通道已被切断,任何试图以旧证书进行应用签发的行为将无法通过苹果认证,且默认被系统屏蔽。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
