TeamPCP coloca à venda 450 repositórios da Mistral AI roubados em ataque de cadeia de suprimentos

O grupo de cibercriminosos TeamPCP colocou à venda cerca de 450 repositórios internos da Mistral AI por US$ 25 mil em um fórum clandestino. Os arquivos foram obtidos como desdobramento do ataque de cadeia de suprimentos “Mini Shai-Hulud” que comprometeu pacotes oficiais da TanStack e da própria Mistral no npm.

O que aconteceu

O TeamPCP ameaça vazar publicamente o código-fonte da Mistral AI caso não encontre um comprador. Em uma postagem em fórum hacker, os criminosos afirmam estar em posse de aproximadamente 5 gigabytes “de repositórios internos e código-fonte” usados pela empresa francesa para treinamento, fine-tuning, benchmarking, entrega de modelos e inferência em projetos experimentais e futuros.

A Mistral AI é uma empresa francesa de inteligência artificial fundada por ex-pesquisadores do DeepMind (Google) e da Meta, conhecida por seus modelos de linguagem (LLMs) abertos e proprietários — alguns dos mais populares na comunidade open-source.

Em comunicado oficial enviado ao BleepingComputer, a Mistral confirmou que invasores comprometeram um sistema de gerenciamento de código após o ataque conhecido como “Mini Shai-Hulud”, que atinge a cadeia de suprimentos de software JavaScript e Python.

Como o ataque se espalhou

O incidente começou com o comprometimento de pacotes oficiais da TanStack e da Mistral AI através de credenciais de CI/CD roubadas e o uso indevido de workflows legítimos. O efeito cascata atingiu centenas de outros projetos nos registros públicos npm e PyPI, incluindo UiPath, Guardrails AI e OpenSearch.

“Eles contaminaram alguns dos nossos pacotes de SDK por um breve período”, reconheceu a Mistral em sua resposta. Segundo a empresa, a brecha ocorreu depois que um dispositivo de desenvolvedor foi impactado pelo ataque à TanStack — e a investigação forense determinou que os dados afetados não fazem parte dos repositórios de código core.

“Nem nossos serviços hospedados, nem os dados gerenciados de usuários, nem nenhum de nossos ambientes de pesquisa e testes foram comprometidos.” — Mistral AI

A oferta criminosa

No fórum onde anunciaram o pacote, os criminosos pedem US$ 25 mil em modo “Buy It Now” e prometem destruir as cópias se o pagamento for feito — modus operandi típico de grupos que monetizam dados roubados antes de queimá-los publicamente. Caso não consigam comprador em uma semana, o grupo diz que vai vazar tudo gratuitamente nos fóruns.

  • Volume oferecido: aproximadamente 450 repositórios
  • Tamanho: cerca de 5 GB de código-fonte
  • Preço inicial: US$ 25.000 (negociável)
  • Prazo da ameaça: 7 dias até vazamento público
  • Comprador: exclusividade — apenas uma pessoa

OpenAI também foi atingida

No mesmo dia, a OpenAI confirmou que o ataque à TanStack impactou sistemas de dois de seus funcionários, que tinham acesso a “um subconjunto limitado de repositórios internos de código-fonte”. Um pequeno conjunto de credenciais foi roubado, mas a investigação não encontrou evidências de uso em ataques subsequentes.

Como resposta, a OpenAI rotacionou os certificados de assinatura de código expostos no incidente e está alertando usuários macOS de que precisam atualizar o aplicativo de desktop antes de 12 de junho de 2026, ou o software pode parar de funcionar e deixar de receber atualizações.

Análise: por que isso importa

O caso reforça uma tendência preocupante: ataques de cadeia de suprimentos em ecossistemas de pacotes (npm, PyPI) seguem sendo o vetor mais eficiente para alcançar empresas de IA de alto valor. A linhagem “Shai-Hulud” — agora em sua variante “Mini” — explora a confiança implícita entre desenvolvedores e gerenciadores de pacotes para se propagar lateralmente através de credenciais armazenadas em pipelines de CI/CD.

Para empresas que dependem de modelos open-source ou que integram SDKs de fornecedores de IA, o recado é direto: a sanidade de uma cadeia de dependências precisa ser auditada continuamente, e segredos em CI/CD devem ser tratados como ativos críticos — com rotação automática, princípio do menor privilégio e provenance verification (verificação de procedência de artefatos via Sigstore, SLSA ou similares).

Recomendações práticas

  • Audite imediatamente quais versões de pacotes da Mistral, TanStack, UiPath, Guardrails AI e OpenSearch foram instaladas no período de comprometimento
  • Rotacione todas as credenciais de CI/CD usadas em pipelines que tocaram nesses pacotes
  • Habilite signature verification e lockfile pinning em build systems
  • Implemente alertas para alterações suspeitas em package.json, requirements.txt e arquivos de lock
  • Use ferramentas como Socket, Snyk, ou GitHub Dependabot com triagem manual para pacotes recém-publicados

Fonte: BleepingComputer

TheNinja

Recent Posts

Pwn2Own Berlin 2026: Dia 1 distribui US$ 523 mil e mostra IA corporativa como nova fronteira ofensiva

O primeiro dia do Pwn2Own Berlin 2026 pagou US$ 523 mil em prêmios e expôs…

11 horas ago

Suposto administrador do Dream Market é preso na Alemanha; DOJ acusa lavagem de US$ 2 milhões em ouro

Owe Martin Andresen, 49, foi preso em 7 de maio acusado de administrar o Dream…

11 horas ago

On-prem Microsoft Exchange Server: CVE-2026-42897 explorada via email malicioso no OWA

Microsoft confirma exploração ativa da CVE-2026-42897 (CVSS 8.1) em Exchange Server on-premises 2016, 2019 e…

12 horas ago

Fragnesia: nova falha no kernel Linux permite escalada para root via XFRM ESP-in-TCP (CVE-2026-46300)

Nova vulnerabilidade no subsistema XFRM do kernel Linux (CVE-2026-46300) permite que atacantes locais escalem para…

18 horas ago

OpenAI rotaciona certificados após ataque de supply-chain via TanStack; Mistral AI também foi atingida

Ataque na biblioteca TanStack atinge OpenAI e Mistral via pacotes npm/PyPI maliciosos. OpenAI rotaciona certificados…

18 horas ago

Cisco corrige falha crítica CVSS 10 no SD-WAN Controller com exploração ativa em curso (CVE-2026-20182)

Cisco confirma exploração ativa da CVE-2026-20182 (CVSS 10.0), bypass de autenticação no Catalyst SD-WAN Controller…

18 horas ago