A OpenAI informou que dois dispositivos de funcionários foram comprometidos no recente ataque à supply chain do TanStack, que afetou centenas de pacotes do npm e do PyPI e levou a empresa a rotacionar os certificados de assinatura de código de seus aplicativos como medida de precaução.
Em um comunicado de segurança publicado nesta quarta-feira, a empresa afirmou que o incidente não afetou dados de clientes, sistemas de produção, propriedade intelectual nem softwares já implantados.
Segundo a OpenAI, a invasão está ligada à recente campanha de supply chain “Mini Shai-Hulud”, atribuída ao grupo de extorsão TeamPCP, que mirou desenvolvedores ao inserir atualizações maliciosas em pacotes de software confiáveis e populares.
“Observamos atividade consistente com o comportamento descrito publicamente para o malware, incluindo acesso não autorizado e exfiltração com foco em credenciais, em um conjunto limitado de repositórios internos de código-fonte aos quais os dois funcionários afetados tinham acesso”, explicou a empresa.
A OpenAI disse que apenas credenciais limitadas foram roubadas dos repositórios no ataque e que não há evidências de que elas tenham sido usadas em ações adicionais.
A empresa informou ainda que isolou os sistemas e contas afetados, revogou sessões, rotacionou credenciais nos repositórios impactados e restringiu temporariamente os fluxos de trabalho de implantação.
A OpenAI também realizou uma investigação forense com apoio de uma empresa terceirizada de resposta a incidentes.
Os certificados de assinatura de código usados em produtos da OpenAI para macOS, Windows, iOS e Android também foram expostos no incidente.
Embora a empresa não tenha detectado uso indevido desses certificados para assinar software malicioso, ela está fazendo a rotação como precaução.
Essa rotação exigirá que usuários de macOS atualizem seus aplicativos desktop da OpenAI antes de 12 de junho de 2026, já que aplicativos assinados com os certificados antigos podem não abrir ou receber atualizações por causa do processo de notarização da Apple.
Usuários de Windows e iOS não foram impactados e não precisam tomar nenhuma ação.
O caso da OpenAI faz parte de uma campanha massiva de supply chain de software chamada Mini Shai-Hulud, que comprometeu centenas de pacotes do npm e do PyPI no início desta semana.
O ataque começou mirando pacotes do TanStack e da Mistral AI antes de se espalhar para outros projetos, incluindo UiPath, Guardrails AI e OpenSearch, por meio de credenciais de CI/CD roubadas e fluxos de trabalho legítimos.
Pesquisadores da Socket e da Aikido acabaram rastreando centenas de pacotes comprometidos distribuídos por repositórios legítimos de pacotes.
Segundo a análise pós-incidente do TanStack, os atacantes abusaram de fraquezas nos fluxos de trabalho do GitHub Actions e na configuração de CI/CD do projeto para executar código malicioso, extrair tokens da memória e publicar pacotes maliciosos por meio do fluxo normal de lançamento do TanStack.
Isso permitiu que os atacantes publicassem versões maliciosas de pacotes diretamente por meio de lançamentos legítimos, fazendo com que os pacotes parecessem confiáveis.
O malware Mini Shai-Hulud distribuído na campanha tinha como objetivo roubar credenciais de desenvolvedores e de cloud, incluindo tokens do GitHub, tokens de publicação do npm, credenciais da AWS, segredos do Kubernetes, chaves SSH e arquivos .env.
Pesquisadores de segurança afirmam que o malware também estabelecia persistência nos sistemas dos desenvolvedores ao modificar hooks do Claude Code e tarefas de execução automática do VS Code, o que o ajudava a sobreviver mesmo após a remoção do pacote.
A propagação para outros projetos ocorreu com o uso de credenciais roubadas do GitHub e do npm para comprometer contas de mantenedores, inserir payloads maliciosos em arquivos tarball de pacotes e publicar novas versões trojanizadas nos repositórios.
A Microsoft Threat Intelligence também informou que lançou uma ferramenta de roubo de informações para Linux, voltada a sistemas que executavam software em russo.
O malware também continha um componente destrutivo de sabotagem, que executava aleatoriamente um comando de apagamento recursivo em alguns sistemas israelenses ou iranianos.
A OpenAI afirmou que o incidente faz parte de uma tendência crescente de atacantes que miram a supply chain de software em vez de empresas individualmente, buscando impacto em larga escala.
“O software moderno é construído sobre um ecossistema profundamente interconectado de bibliotecas open source, gerenciadores de pacotes e infraestrutura de integração e entrega contínuas, o que significa que uma vulnerabilidade introduzida na origem pode se propagar de forma ampla e rápida entre organizações”, concluiu a empresa.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...