A OpenAI confirmou que dois dispositivos corporativos foram comprometidos em um ataque de supply-chain ligado à biblioteca open-source TanStack e a pacotes maliciosos no npm e PyPI distribuídos por várias empresas de inteligência artificial. A companhia revogou e está rotacionando os certificados de assinatura de seus aplicativos: usuários do macOS têm até 12 de junho de 2026 para atualizar, caso contrário ficarão sem suporte e podem perder funcionalidades. A Mistral AI também foi atingida pela mesma campanha, com partes de sua base de código colocadas à venda pelos atacantes.
A OpenAI publicou nesta semana um post detalhando ações de resposta a um ataque de cadeia de suprimentos que afetou indiretamente parte de sua infraestrutura corporativa. O vetor inicial é uma campanha em expansão envolvendo a biblioteca TanStack, amplamente usada em aplicações JavaScript modernas, somada a pacotes adicionais no npm e no PyPI associados a múltiplas empresas de IA.
Segundo a empresa, dois dispositivos de funcionários foram comprometidos no ambiente corporativo. A OpenAI contratou uma firma de resposta a incidentes para investigar e conter o evento, isolou os sistemas atingidos, revogou sessões ativas e rotacionou credenciais. A companhia diz não ter encontrado evidências de roubo de dados de clientes.
Como medida de defesa em profundidade, os certificados de assinatura usados para validar os aplicativos da OpenAI foram substituídos. Usuários do macOS precisam instalar a atualização até 12 de junho — depois dessa data, o suporte deixa de chegar e o produto pode parar de funcionar. Já as versões para Windows e iOS não exigem ação por parte do usuário final.
O comprometimento da TanStack permitiu aos atacantes distribuir, via npm e PyPI, pacotes contaminados em projetos que dependem direta ou transitivamente dessa biblioteca. Uma vez instalados em máquinas de desenvolvedores ou pipelines de build, esses pacotes executam código que coleta credenciais, tokens e, em alguns casos, exfiltra trechos de código-fonte aos quais o usuário comprometido tem acesso.
No caso da OpenAI, a empresa descreve atividade consistente com o comportamento público do malware: acesso não autorizado e atividade focada em exfiltração de credenciais em um subconjunto limitado de repositórios internos. Os repositórios afetados incluem código dos clientes iOS, macOS e Windows. Material credencial limitado foi efetivamente exfiltrado, mas a OpenAI sustenta que nenhuma outra informação foi impactada.
“Observamos atividade consistente com o comportamento publicamente descrito do malware, incluindo acesso não autorizado e atividade de exfiltração focada em credenciais, em um subconjunto limitado de repositórios internos de código aos quais os dois funcionários impactados tinham acesso.”
OpenAI, comunicado oficial
Pesquisadores observam ainda um detalhe inquietante: o payload incluía comportamento destrutivo voltado a regiões geográficas específicas, indício de operação intencional e direcionada, não de uma campanha oportunista. Esse refinamento eleva a campanha do TanStack a um patamar próximo de operações de Estado-nação em termos de planejamento.
O caso TanStack consolida uma tendência que se tornou impossível de ignorar: a economia de IA generativa, com seu ritmo acelerado de releases e dependência intensa de bibliotecas open-source, virou um alvo de altíssimo valor para operadores de supply-chain attacks. Diferentemente de incidentes anteriores envolvendo pacotes obscuros e tipo-squatting, este ataque mira componentes amplamente adotados em stacks de produção — o que multiplica o raio de explosão.
A inclusão de destruição direcionada por geolocalização no payload é particularmente notável. Esse tipo de lógica costuma aparecer em malware patrocinado por Estados, não em campanhas financeiramente motivadas. A combinação com a publicação de código-fonte furtado por um grupo que assina como TeamPCP sugere convergência entre objetivos: dano operacional + roubo de propriedade intelectual + monetização via venda em fóruns underground.
O episódio também expõe um limite das defesas tradicionais. A OpenAI, mesmo com programa de segurança maduro, viu credenciais saírem por meio de duas máquinas de funcionários — não por uma falha em servidores produtivos. Quando o vetor é uma dependência instalada em estações de trabalho de desenvolvedores, controles centrados em workloads de produção não bastam: é preciso tratar o endpoint do engenheiro como zona de alto risco e o gerenciamento de dependências como controle de segurança crítico.
Fonte: The Record
O primeiro dia do Pwn2Own Berlin 2026 pagou US$ 523 mil em prêmios e expôs…
Owe Martin Andresen, 49, foi preso em 7 de maio acusado de administrar o Dream…
Microsoft confirma exploração ativa da CVE-2026-42897 (CVSS 8.1) em Exchange Server on-premises 2016, 2019 e…
Nova vulnerabilidade no subsistema XFRM do kernel Linux (CVE-2026-46300) permite que atacantes locais escalem para…
Cisco confirma exploração ativa da CVE-2026-20182 (CVSS 10.0), bypass de autenticação no Catalyst SD-WAN Controller…
CVE-2026-20182 atinge o Catalyst SD-WAN Controller e Manager com bypass total de autenticação. Atacantes já…