O grupo de hackers TeamPCP está ameaçando vazar o código-fonte do projeto da Mistral AI, a menos que encontre um comprador para os dados.
Em uma postagem em um fórum de hackers, o threat actor pede US$ 25.000 por um conjunto de quase 450 repositórios.
A Mistral AI é uma empresa francesa de inteligência artificial fundada por ex-pesquisadores do DeepMind, do Google e da Meta.
A companhia oferece modelos de linguagem de grande porte com pesos abertos, tanto open source quanto proprietários.
Em comunicado, a Mistral AI confirmou que hackers comprometeram um sistema de gerenciamento de base de código após o ataque de supply chain Mini Shai-Hulud.
O incidente começou com a invasão de pacotes oficiais da TanStack e da Mistral AI por meio de credenciais de CI/CD roubadas e fluxos de trabalho legítimos.
Em seguida, a contaminação se espalhou para centenas de outros projetos de software nos repositórios npm e PyPI, incluindo UiPath, Guardrails AI e OpenSearch.
“Eles [os hackers] contaminaram alguns de nossos pacotes SDK por um breve período”, disse a empresa.
O TeamPCP afirma ter roubado quase 5 gigabytes de “repositórios internos e código-fonte” que a Mistral usa para treinamento, ajuste fino, benchmark, entrega de modelos e inferência em experimentos e projetos futuros.
“Estamos pedindo US$ 25 mil por BIN, ou eles podem pagar isso e nós destruiremos tudo permanentemente.
Vamos vender apenas para a melhor oferta e limitado a uma pessoa.
Se não encontrarmos um comprador em uma semana, vamos vazar tudo gratuitamente nos fóruns”, afirmaram os hackers.
O threat actor parece aberto à negociação e diz que o preço pedido é flexível, além de permitir que interessados enviem o que considerarem uma oferta justa pelos 450 repositórios à venda.
A Mistral AI informou que o TeamPCP conseguiu contaminar alguns pacotes do kit de desenvolvimento de software, o SDK, da empresa.
Em um comunicado divulgado no início desta semana, a companhia disse que a violação ocorreu depois que um dispositivo de desenvolvedor foi impactado pelo ataque de supply chain da TanStack.
No entanto, a Mistral afirma que a investigação forense concluiu que os dados afetados não faziam parte dos repositórios centrais de código.
“Nenhum de nossos serviços hospedados, dados de usuários gerenciados ou qualquer um de nossos ambientes de pesquisa e teste foi comprometido”, disse a Mistral.
Mais cedo, a OpenAI também confirmou que o ataque de supply chain da TanStack afetou sistemas de dois de seus funcionários, que tinham acesso a “um subconjunto limitado de repositórios internos de código-fonte”.
Um pequeno conjunto de credenciais foi roubado dos repositórios, mas a investigação não encontrou evidências de que elas tenham sido usadas em ataques adicionais.
A OpenAI respondeu rotacionando os certificados de assinatura de código expostos no incidente e alertando usuários de macOS de que precisam atualizar seus aplicativos de desktop da OpenAI antes de 12 de junho, ou o software pode deixar de iniciar e parar de receber atualizações.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...