Эта кампания была связана с компрометацией более 170 пакетов npm и PyPI, включая проекты TanStack, UiPath, Guardrails AI, OpenSearch и SDK Mistral AI .
По данным исследований, вредоносные версии пакетов содержали скрытый код, который:
В некоторых случаях заражённые пакеты могли автоматически загружать дополнительный вредоносный модуль для кражи токенов и других секретов разработчиков .
Французская компания Mistral AI, разрабатывающая большие языковые модели и инструменты ИИ, опубликовала официальный advisory по инциденту .
По заявлению компании:
Компания уточнила временную линию инцидента:
Скомпрометированный Python‑пакет выполнял вредоносный код при импорте: он скачивал файл transformers.pyz с IP‑адреса 83.142.209.194 в каталог /tmp/transformers.pyz и запускал его как фоновый процесс на Linux‑системе .
На текущий момент существует несколько причин относиться к объявлению на форуме с осторожностью:
Это не исключает полностью возможность утечки — например, через заражённый компьютер разработчика — но пока нет доказательств, что продаваемые данные действительно принадлежат Mistral AI.
Группа TeamPCP в последние месяцы фигурирует в расследованиях крупных атак на цепочки поставок ПО. В некоторых отчётах её связывают с кампаниями, затронувшими сотни пакетов и тысячи сред разработки .
Атака Mini Shai‑Hulud стала одной из самых масштабных: вредоносные пакеты распространялись через популярные инструменты разработчиков и могли быстро распространяться через CI/CD‑процессы и зависимости проектов .
На этом фоне объявление о продаже «репозиториев Mistral AI» может быть:
Пока без технической проверки файлов нельзя уверенно утверждать, что речь действительно идёт об утечке исходного кода Mistral AI.
Comments
0 comments