A OpenAI admitiu que dois dispositivos de funcionários foram comprometidos por meio de versões maliciosas de pacotes npm do TanStack.
A empresa insiste que não foram encontradas evidências de que dados de usuários, sistemas de produção ou propriedade intelectual tenham sido adulterados.
A OpenAI confirmou que agentes maliciosos invadiram dois dispositivos de seus funcionários como parte de uma campanha massiva na cadeia de suprimentos de software chamada "Mini Shai-Hulud".
A OpenAI já havia implementado controles para limitar a exposição a ataques na cadeia de suprimentos após umdent com a Axios, mas os dois dispositivos dos funcionários afetados ainda não haviam recebido as configurações atualizadas que teriam bloqueado o download do pacote malicioso.
O ataque teve como alvo o TanStack, uma biblioteca de código aberto usada por milhões de desenvolvedores. Os atacantes publicaram 84 versões maliciosas em 42 pacotes npm, incluindo o popular @tanstack/react-router, que é baixado mais de 12 milhões de vezes por semana.
Um pesquisador externo que trabalha para a StepSecurity detectou os pacotes maliciosos em aproximadamente 20 minutos após a publicação e notificou diretamente a equipe de segurança do npm.
Este ataque explorou a confiança que os usuários depositam em sistemas de compilação automatizados. O código malicioso foi publicado usando as próprias chaves de publicação legítimas da TanStack, fazendo-o parecer uma atualização oficial.
Mini Shai-Hulud é um malware autorreplicante que roubadentcomo tokens do GitHub, chaves de nuvem e chaves SSH assim que um desenvolvedor ou sistema CI/CD o instala. O malware então tenta republicá-lo em outros pacotes mantidos pela vítima.
Pesquisadores de segurança relatam que a campanha comprometeu pacotes nos ecossistemas npm e PyPI. Além da OpenAI e da TanStack, o ataque afetou códigos pertencentes à Mistral AI, UiPath (NYSE: PATH), OpenSearch e Guardrails AI.
Os pesquisadores observam que o payload instala um daemon persistente que funciona como um "interruptor de segurança". Se uma vítima revogar um token do GitHub roubado, o malware pode acionar um comando para apagar o diretório pessoal do usuário.
Após o ataque, a OpenAI contratou uma empresa terceirizada de perícia forense para auxiliar na investigação. A empresa afirmou não ter encontrado evidências de que seus dados de usuários tenham sido acessados ou que seus sistemas de produção, propriedade intelectual ou software tenham sido comprometidos.
No entanto, os atacantes ainda conseguiramtracalgumasdentde repositórios de código internos aos quais esses dispositivos tinham acesso. Isso incluía certificados de assinatura de código para aplicativos macOS.
Agora, os usuários de Mac precisam atualizar seus aplicativos ChatGPT Desktop, Codex e Atlas para a versão mais recente até 12 de junho de 2026, caso contrário, o software será bloqueado pelas proteções de segurança do macOS.
A OpenAI afirmou não ter encontrado evidências de software malicioso assinado com seus certificados, nem modificações não autorizadas em aplicativos publicados.
A empresa observou que a nova autenticação com os certificados antigos já foi bloqueada, o que significa que qualquer aplicativo fraudulento que tente usá-los não terá a autenticação da Apple e será bloqueado pelas proteções de segurança do macOS por padrão.
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis.