Uma campanha de malware em rápida disseminação infectou centenas de pacotes de software em registros open-source populares, como TanStack, UiPath e MistralAI. A ameaça, apelidada de “Mini Shai-Hulud”, comprometeu bibliotecas amplamente utilizadas, incluindo o React Router da TanStack, que sozinho registra mais de 12 milhões de downloads semanais. O código malicioso foi injetado em ferramentas de desenvolvimento baixadas milhões de vezes por semana, expondo a cadeia de suprimentos de aplicações empresariais modernas.
Em comunicado, a TanStack informou que suas equipes de segurança removeram todas as versões comprometidas do registro. Embora não haja evidências de que senhas dos registros tenham sido roubadas, especialistas recomendam que qualquer pessoa que tenha baixado as ferramentas afetadas na segunda-feira altere imediatamente todas as credenciais conectadas, incluindo Amazon Web Services, Google Cloud e GitHub.
O incidente expõe uma vulnerabilidade sistêmica no processo automatizado de publicação de software. Os pacotes comprometidos conseguiram burlar a autenticação em duas etapas e possuíam assinaturas de procedência criptograficamente válidas. Essas assinaturas confirmavam que os pacotes haviam sido originados de pipelines de integração contínua corretas, mas não detectaram que os próprios pipelines haviam sido manipulados para autorizar código malicioso.
Grupo TeamPCP é apontado como responsável
Pesquisadores de segurança atribuem a campanha ao TeamPCP, um grupo criminoso cibernético focado em nuvem que surgiu no final de 2025. Especializado em ataques automatizados à cadeia de suprimentos e exploração de infraestrutura nativa de nuvem — incluindo Docker e Kubernetes —, o grupo é conhecido por sua capacidade avançada de esconder rastros e táticas agressivas de extorsão.
O TeamPCP já foi associado ao desenvolvimento do Shai Hulud, uma ferramenta maliciosa anterior. Os atacantes injetam silenciosamente seu malware em atualizações de software confiáveis, permitindo infectar milhares de empresas simultaneamente sem acionar alarmes de segurança. Entre suas táticas, estão a disfarçar dados roubados como tráfego de mensagens anônimas e ameaçar apagar completamente os computadores das vítimas caso tentem remover o acesso dos hackers.
Mecanismo de invasão explorou permissões excessivas no GitHub Actions
Os atacantes acionaram o processo automatizado de lançamento usando um “commit órfão” — código enviado a um fork de repositório sem uma branch correspondente. Isso permitiu explorar permissões excessivamente amplas nos fluxos de trabalho do GitHub Actions. O malware foi então entregue por meio de uma dependência oculta que buscava um payload de 2,3 MB altamente ofuscado, disfarçado como um módulo de inicialização.
Ao ser executado, o malware utiliza o Bun — um mecanismo de alta performance para rodar JavaScript — para roubar sistematicamente chaves de segurança e senhas. Ele tem como alvo infraestruturas de nuvem de alto nível, incluindo AWS, Google Cloud Platform, Kubernetes e HashiCorp Vault. O código é projetado para infiltrar redes Amazon Cloud altamente seguras, ao mesmo tempo em que vasculha o computador local do desenvolvedor em busca de arquivos secretos e chaves SSH usadas para acessar outros sistemas corporativos.
Operando como um verme auto-replicante, o malware publica cópias de si mesmo em outros projetos, falsificando sua atividade para parecer commits automatizados do bot Anthropic Claude. Como medida secundária de extorsão, o malware gera um novo token de registro contendo uma nota de resgate em sua descrição, ameaçando apagar permanentemente os dados da vítima caso ela tente revogar o acesso comprometido.
Pesquisadores não registraram disseminação significativa
Apesar das propriedades do malware, pesquisadores ouvidos pela CyberScoop afirmam não ter observado disseminação expressiva.
“Vimos uma disseminação muito limitada na comunidade”, declarou Charlie Eriksen, pesquisador de segurança da empresa Aikido Security.Para manter a continuidade das operações, a TanStack e outras empresas afetadas reforçaram seus protocolos de segurança e estão investigando possíveis impactos residuais em seus ambientes.