2026 年 5 月,攻擊者利用 GitHub Actions 工作流程漏洞劫持合法發佈管線,在 npm 與 PyPI 上發布超過 170 個受感染套件,其中包括 42 個 TanStack 套件。[16][21] 惡意版本透過合法 CI/CD 發佈,因此具有有效來源證明與簽章,看起來像正常套件,但實際上會執行竊取開發者與雲端憑證的惡意程式。[23] 安全研究人員建議立即輪換憑證、審計依賴版本並加固 GitHub Actions 工作流程,因為安裝依賴本身就可能觸發惡意程式執行。[14]

2026 年 5 月,一場被稱為 Mini Shai‑Hulud 的軟體供應鏈攻擊席捲開源開發生態。攻擊者成功入侵 npm 與 PyPI 超過 170 個套件,並在合法版本中植入竊取憑證的惡意程式。受影響的專案包含 TanStack、UiPath、Mistral AI、OpenSearch 等熱門開發工具。[16][
21]
與傳統帳號入侵不同,這次攻擊的關鍵在於 劫持自動化發佈流程。惡意版本透過正常 CI/CD 管線發布,因此在外觀上完全合法,甚至帶有有效的來源證明或簽章。[23]
結果是:惡意套件能快速在開發者與企業 CI 環境中擴散。
在整個攻擊活動中,TanStack 是最受關注的受害者之一。
官方事後報告指出:
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.


2026 年 5 月,攻擊者利用 GitHub Actions 工作流程漏洞劫持合法發佈管線,在 npm 與 PyPI 上發布超過 170 個受感染套件,其中包括 42 個 TanStack 套件。[16][21]
2026 年 5 月,攻擊者利用 GitHub Actions 工作流程漏洞劫持合法發佈管線,在 npm 與 PyPI 上發布超過 170 個受感染套件,其中包括 42 個 TanStack 套件。[16][21] 惡意版本透過合法 CI/CD 發佈,因此具有有效來源證明與簽章,看起來像正常套件,但實際上會執行竊取開發者與雲端憑證的惡意程式。[23]
安全研究人員建議立即輪換憑證、審計依賴版本並加固 GitHub Actions 工作流程,因為安裝依賴本身就可能觸發惡意程式執行。[14]
繼續閱讀「英國機器人新創 Humanoid 與舍弗勒合作:2032 年前工廠將部署最多 2,000 台人形機器人」,從另一個角度查看更多引用來源。
開啟相關頁面將這個答案與「Sony Xperia 1 VIII 發表:全新 AI 相機、48MP 三鏡頭與更大長焦感光元件,規格、價格與上市資訊」交叉比對。
開啟相關頁面- On May 11, 2026, threat actor TeamPCP launched a coordinated supply chain attack compromising over 170 npm and PyPI packages—including TanStack, Mistral AI, and OpenSearch ecosystems. - The worm, dubbed “Mini Shai Hulud,” hijacks GitHub Actions workflows...
A new wave of the Mini Shai-Hulud campaign compromised dozens of TanStack npm packages as part of a broader supply chain attack affecting developer ecosystems, including packages tied to UiPath, Mistral AI, OpenSearch and PyPI. ... According to new analysis...
On 2026-05-11 between 19:20 and 19:26 UTC, an attacker published 84 malicious versions across 42 @tanstack/ npm packages by combining: the pull request target "Pwn Request" pattern, GitHub Actions cache poisoning across the fork↔base trust boundary, and run...
Any development environment that installed or imported one of the 172 compromised npm or PyPI packages published since May 11 should be treated as potentially compromised. On affected developer workstations, the worm harvests credentials from over 100 file...
安全研究人員發現,這些版本被插入了專門針對 開發者環境與 CI/CD 系統 的憑證竊取程式。[3]
由於 TanStack 的工具在 React 與 JavaScript 生態中非常普及,一些套件每週下載量達數百萬次,因此惡意版本在短時間內就可能觸及大量開發環境。[11]
而 TanStack 只是整個攻擊的一部分。研究人員後續統計發現:
整個大規模發布行動大約在 48 小時內完成(5 月 11–12 日)。[21]
TanStack 的事後分析顯示,攻擊者並沒有竊取 npm 發布憑證,而是 直接劫持 CI/CD 發佈流程。
攻擊鏈結合了 GitHub Actions 中的多個弱點,包括:
pull_request_target 工作流程模式(俗稱 Pwn Request)由於發布動作仍由官方管線完成,惡意套件看起來像是 由合法維護者發布,甚至通過部分來源驗證機制。[23]
這讓偽裝程度大幅提升。
植入套件中的惡意程式被稱為 Mini Shai‑Hulud,它的設計類似一種 供應鏈蠕蟲(worm)。
當開發者或 CI 系統安裝受感染套件時,惡意腳本可能在以下時機自動執行:
一旦啟動,蠕蟲會嘗試:
由於現代建置流程經常在安裝依賴時執行腳本,單純執行 npm install
Mini Shai‑Hulud 的主要目標是 開發者與雲端基礎設施憑證。
研究人員指出,惡意程式會在開發機與 CI 環境中搜尋大量敏感資訊,包括:
若成功取得這些資訊,攻擊者可能進一步存取:
由於部分受影響套件在開發者社群中廣泛使用,外界也開始擔心是否影響到大型科技公司的服務。
OpenAI 表示,沒有證據顯示此次 TanStack 供應鏈事件導致任何使用者資料被存取或外洩。 [35]
這項說明主要是為了回應外界對下游服務安全性的疑慮。
Mini Shai‑Hulud 顯示供應鏈攻擊正在出現幾個新趨勢:
1. 攻擊 CI/CD 管線而非維護者帳號
攻擊者不需要竊取 npm 密碼,只要操控發布自動化即可。
2. 惡意套件也能擁有合法簽章
因為是透過官方管線發布,部分來源驗證仍會通過。[23]
3. 跨生態系攻擊
攻擊同時影響 npm(JavaScript)與 PyPI(Python)。[16]
4. 蠕蟲式自我擴散
惡意程式會竊取憑證並嘗試自動感染更多專案。[2]
因此這起事件被視為 2026 年最重要的開源供應鏈安全事件之一。
安全社群在事件後提出多項最佳實務:
1. 將依賴安裝視為程式執行
安裝套件可能會執行任意腳本,因此也是攻擊面。
2. 立即輪換憑證
如果系統曾安裝受影響版本,應立即更新所有相關 secrets。[14]
3. 強化 GitHub Actions 工作流程
pull_request_target4. 鎖定與審計依賴版本
確認是否在 2026 年 5 月的攻擊期間安裝了受感染版本。
5. 監控 CI/CD 環境
檢查 build log、依賴安裝紀錄與異常發布活動。
現代軟體開發高度依賴:
Mini Shai‑Hulud 證明,一旦攻擊者控制了 發布流程或開發基礎設施,影響就可能在數千個下游專案中迅速擴散。
因此許多安全團隊現在已將 CI/CD 管線、依賴安裝流程、開發者工作站 視為關鍵安全邊界,而不再只是開發便利工具。
Attackers compromised 160+ package versions across the npm ecosystem on May 11, 2026, planting credential-stealing malware in libraries that ship to millions of developers each week. The campaign started with the compromise of 84 package versions in the @ta...
Socket detected 84 compromised TanStack npm package artifacts modified with suspected CI credential-stealing malware. ... The Socket Threat Research team detected a compromise across 84 npm package artifacts in the tanstack namespace. Affected packages were...
On May 11, 2026, between 19:20 and 19:26 UTC, 84 malicious npm package artifacts were published across 42 packages in the @tanstack namespace. The packages were not published by an attacker who stole credentials; they were published by TanStack's legitimate...
Over 170 packages across multiple high-profile NPM and PyPI projects were compromised in a new, coordinated Mini Shai-Hulud software supply chain attack. The campaign hit 42 TanStack packages, 65 UiPath packages, Mistral AI’s PyPi packages, the OpenSearch J...
Microsoft Threat Intelligence said in an X post on Monday that it is investigating a compromise of the mistralai PyPI package after attackers reportedly injected malicious code that automatically executed on import, downloaded a secondary payload disguised...
The Mini Shai-Hulud supply chain campaign has returned with its largest wave, compromising 172 unique packages across 403 malicious versions on npm and PyPI within a 48-hour window on May 11-12, 2026. High-profile scopes affected include @tanstack, @uipath,...
The Mini Shai-Hulud supply chain campaign has resurfaced with its largest wave yet. Over a 48-hour window on May 11-12, 2026, attackers compromised 172 unique packages across 403 malicious versions on npm and PyPI, including high-profile scopes like @tansta...
The TeamPCP threat group deployed the Mini Shai-Hulud worm to steal OIDC tokens and publish malicious, signed packages across the npm and PyPI registries. Over 170 packages across the npm and PyPI registries were compromised on May 11, 2026, in a supply cha...
May 14 : OpenAI said on Wednesday it found no evidence that its user data was accessed after a security issue involving a supply-chain attack on TanStack npm, an open-source library.