2026 年 5 月的 Mini Shai‑Hulud 攻击通过劫持 GitHub Actions 发布流程,在 48 小时内污染了 170 多个 npm 与 PyPI 软件包,其中包括 42 个 TanStack 包。[16][21] 攻击者没有窃取维护者账号,而是利用 CI/CD 工作流漏洞获取 OIDC 发布令牌,发布带有凭证窃取恶意代码的“合法签名”版本。[8][23] 恶意包会窃取云服务、GitHub、CI/CD 和开发者机器中的密钥和令牌,并尝试横向传播到更多仓库与构建系统。[10][20]

2026 年 5 月,一场被安全研究人员称为 “Mini Shai‑Hulud” 的软件供应链攻击席卷开源开发生态。攻击者在短短 48 小时 内入侵了 170 多个 npm 和 PyPI 软件包,涉及 TanStack、UiPath、Mistral AI、OpenSearch 等多个知名项目生态。[16][
21]
攻击方式并不是传统的账号入侵,而是利用 GitHub Actions 自动化发布流程中的漏洞,把恶意代码注入到正常的软件发布过程中。结果是:被污染的软件包看起来完全合法,因为它们通过官方流水线发布,甚至带有有效的构建签名和来源证明(provenance)。[23]
这次事件再次提醒开发者:现代软件开发依赖的 CI/CD 自动化与开源依赖,本身也可能成为攻击者的传播渠道。
TanStack 是这次事件中最引人关注的受害者之一。
根据官方事后分析,在 2026 年 5 月 11 日 19:20–19:26(UTC) 的短短 6 分钟内,攻击者成功在 npm 上发布了 84 个恶意版本,涉及 42 个 @tanstack/* 软件包。[8][
14]
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.


2026 年 5 月的 Mini Shai‑Hulud 攻击通过劫持 GitHub Actions 发布流程,在 48 小时内污染了 170 多个 npm 与 PyPI 软件包,其中包括 42 个 TanStack 包。[16][21]
2026 年 5 月的 Mini Shai‑Hulud 攻击通过劫持 GitHub Actions 发布流程,在 48 小时内污染了 170 多个 npm 与 PyPI 软件包,其中包括 42 个 TanStack 包。[16][21] 攻击者没有窃取维护者账号,而是利用 CI/CD 工作流漏洞获取 OIDC 发布令牌,发布带有凭证窃取恶意代码的“合法签名”版本。[8][23]
恶意包会窃取云服务、GitHub、CI/CD 和开发者机器中的密钥和令牌,并尝试横向传播到更多仓库与构建系统。[10][20]
继续“英国机器人初创公司Humanoid与舍弗勒达成工厂合作:到2032年或部署多达2000台人形机器人”以获得另一个角度和额外的引用。
打开相关页面对照“索尼 Xperia 1 VIII 发布:AI 相机、48MP 三摄与更大长焦传感器,配置与价格一览”交叉检查此答案。
打开相关页面- On May 11, 2026, threat actor TeamPCP launched a coordinated supply chain attack compromising over 170 npm and PyPI packages—including TanStack, Mistral AI, and OpenSearch ecosystems. - The worm, dubbed “Mini Shai Hulud,” hijacks GitHub Actions workflows...
A new wave of the Mini Shai-Hulud campaign compromised dozens of TanStack npm packages as part of a broader supply chain attack affecting developer ecosystems, including packages tied to UiPath, Mistral AI, OpenSearch and PyPI. ... According to new analysis...
On 2026-05-11 between 19:20 and 19:26 UTC, an attacker published 84 malicious versions across 42 @tanstack/ npm packages by combining: the pull request target "Pwn Request" pattern, GitHub Actions cache poisoning across the fork↔base trust boundary, and run...
Any development environment that installed or imported one of the 172 compromised npm or PyPI packages published since May 11 should be treated as potentially compromised. On affected developer workstations, the worm harvests credentials from over 100 file...
安全研究人员发现这些版本被植入了 窃取开发环境凭证的恶意代码,重点针对 CI/CD 系统和开发者机器。[3]
问题之所以严重,是因为 TanStack 的一些库在 React 和 JavaScript 生态中非常常用,例如路由和数据管理库,每周下载量可达数百万甚至上千万。[11]
因此,一旦恶意版本被安装,影响可能在数小时内扩散到大量开发环境。
整个攻击活动的规模更大:
这些活动基本集中在 2026 年 5 月 11 日到 12 日之间。[21]
这次攻击最关键的突破点,是 劫持自动发布流水线。
pull_request_target 工作流模式(安全研究中常被称为 “Pwn Request”)通过这条攻击链,攻击者能够在 发布流水线执行过程中运行恶意代码,并获取可以发布 npm 包的身份令牌。
随后恶意版本通过项目的 官方发布身份 发布到 npm。
由于发布动作来自合法流水线,这些包看起来:
这使得恶意版本更难被立即发现。[23]
被植入到软件包中的恶意代码并不是普通后门,而是一个 具有自传播能力的供应链蠕虫。
一旦运行,该蠕虫会尝试:
因为软件包管理器在安装依赖时通常会执行脚本,仅仅运行一次 npm install
Mini Shai‑Hulud 的核心目标是 开发者基础设施的密钥和访问凭证。
它还会读取:
如果这些密钥被窃取,攻击者可能进一步访问代码仓库、云基础设施或自动化构建系统。
由于一些受影响的库在开发者生态中非常常见,人们很快担心它们是否会影响到大型科技服务。
OpenAI 表示,目前没有证据表明此次 TanStack 相关供应链事件导致任何用户数据被访问或泄露。 [35]
这一声明主要是为了回应外界对于下游服务是否可能受到影响的猜测。
Mini Shai‑Hulud 事件体现了供应链攻击的一些新趋势:
1. 攻击发布流水线,而不是维护者账号
攻击者并没有窃取 npm 账号,而是利用自动化发布系统。
2. 恶意包仍然拥有合法签名
因为发布流程本身被利用,恶意版本可以看起来完全正常。[23]
3. 跨生态攻击
攻击同时影响 npm 与 PyPI,扩大了潜在影响范围。[16]
4. 蠕虫式传播
恶意代码可以窃取凭证并自动感染更多项目。[2]
这些特征让它成为 2026 年最引人关注的开源供应链安全事件之一。
事件发生后,安全社区提出了多项关键建议。
把依赖安装视为代码执行
安装依赖包时可能执行脚本,因此依赖管理本身就是攻击面。
立即轮换可能暴露的凭证
如果环境安装过受影响版本,应更新所有相关密钥。[14]
加固 GitHub Actions 工作流
pull_request_target 模式锁定依赖版本并进行审计
确认是否在 2026 年 5 月的攻击窗口安装过受影响版本。
监控 CI/CD 环境
检查构建日志、依赖安装日志和异常发布行为。
现代软件开发高度依赖 自动化流水线和共享开源组件。
Mini Shai‑Hulud 表明,一旦攻击者控制这些自动化流程,单个漏洞就可能影响 数百个软件包和数千个项目。
因此,越来越多的安全团队开始把 CI/CD 流水线、依赖安装过程以及开发者工作站 视为关键安全边界,而不只是开发效率工具。
Attackers compromised 160+ package versions across the npm ecosystem on May 11, 2026, planting credential-stealing malware in libraries that ship to millions of developers each week. The campaign started with the compromise of 84 package versions in the @ta...
Socket detected 84 compromised TanStack npm package artifacts modified with suspected CI credential-stealing malware. ... The Socket Threat Research team detected a compromise across 84 npm package artifacts in the tanstack namespace. Affected packages were...
On May 11, 2026, between 19:20 and 19:26 UTC, 84 malicious npm package artifacts were published across 42 packages in the @tanstack namespace. The packages were not published by an attacker who stole credentials; they were published by TanStack's legitimate...
Over 170 packages across multiple high-profile NPM and PyPI projects were compromised in a new, coordinated Mini Shai-Hulud software supply chain attack. The campaign hit 42 TanStack packages, 65 UiPath packages, Mistral AI’s PyPi packages, the OpenSearch J...
Microsoft Threat Intelligence said in an X post on Monday that it is investigating a compromise of the mistralai PyPI package after attackers reportedly injected malicious code that automatically executed on import, downloaded a secondary payload disguised...
The Mini Shai-Hulud supply chain campaign has returned with its largest wave, compromising 172 unique packages across 403 malicious versions on npm and PyPI within a 48-hour window on May 11-12, 2026. High-profile scopes affected include @tanstack, @uipath,...
The Mini Shai-Hulud supply chain campaign has resurfaced with its largest wave yet. Over a 48-hour window on May 11-12, 2026, attackers compromised 172 unique packages across 403 malicious versions on npm and PyPI, including high-profile scopes like @tansta...
The TeamPCP threat group deployed the Mini Shai-Hulud worm to steal OIDC tokens and publish malicious, signed packages across the npm and PyPI registries. Over 170 packages across the npm and PyPI registries were compromised on May 11, 2026, in a supply cha...
May 14 : OpenAI said on Wednesday it found no evidence that its user data was accessed after a security issue involving a supply-chain attack on TanStack npm, an open-source library.