OpenAI mengatakan dua perangkat karyawan telah dibobol dalam serangan rantai pasokan TanStack baru-baru ini yang berdampak pada ratusan paket npm dan PyPI, menyebabkan perusahaan merotasi sertifikat penandatanganan kode untuk aplikasinya sebagai tindakan pencegahan.
Dalam peringatan keamanan yang diterbitkan hari ini, perusahaan mengatakan insiden tersebut tidak berdampak pada data pelanggan, sistem produksi, kekayaan intelektual, atau perangkat lunak yang digunakan.
Perusahaan tersebut mengatakan pelanggaran tersebut terkait dengan kampanye rantai pasokan “Mini Shai-Hulud” baru-baru ini yang dilakukan oleh geng pemerasan TeamPCP, yang menargetkan pengembang dengan memasukkan pembaruan berbahaya ke dalam paket perangkat lunak yang tepercaya dan populer.
“Kami mengamati aktivitas yang konsisten dengan perilaku malware yang dijelaskan secara publik, termasuk akses tidak sah dan aktivitas eksfiltrasi yang berfokus pada kredensial, dalam subset terbatas dari repositori kode sumber internal yang dapat diakses oleh dua karyawan yang terkena dampak,” OpenAI menjelaskan.
Perusahaan mengatakan bahwa hanya kredensial terbatas yang dicuri dari repositori dalam serangan tersebut dan tidak ada bukti bahwa kredensial tersebut digunakan dalam serangan tambahan.
OpenAI mengatakan pihaknya mengisolasi sistem dan akun yang terkena dampak, mencabut sesi, merotasi kredensial di seluruh repositori yang terpengaruh, dan membatasi alur kerja penerapan untuk sementara. Perusahaan juga melakukan penyelidikan forensik dengan bantuan perusahaan tanggap insiden pihak ketiga.
Sertifikat penandatanganan kode yang digunakan untuk produk OpenAI di macOS, Windows, iOS, dan Android juga terungkap dalam insiden tersebut. Meskipun OpenAI belum mendeteksi bahwa sertifikat ini disalahgunakan untuk menandatangani perangkat lunak berbahaya, perusahaan merotasinya sebagai tindakan pencegahan.
Rotasi ini akan mengharuskan pengguna macOS untuk memperbarui aplikasi desktop OpenAI mereka sebelum 12 Juni 2026, karena aplikasi yang ditandatangani dengan sertifikat lama mungkin tidak diluncurkan atau menerima pembaruan karena proses notaris Apple.
Pengguna Windows dan iOS tidak terpengaruh dan tidak perlu mengambil tindakan apa pun.
Serangan rantai pasokan TanStack
Pelanggaran OpenAI adalah bagian dari a kampanye rantai pasokan perangkat lunak Mini Shai-Hulud secara besar-besaran yang mengkompromikan ratusan paket npm dan PyPI awal pekan ini.
Serangan ini awalnya menargetkan paket dari TanStack dan Mistral AI sebelum menyebar ke proyek lain, termasuk UiPath, Guardrails AI, dan OpenSearch, melalui kredensial CI/CD yang dicuri dan alur kerja yang sah.
Peneliti dari Stopkontak Dan Aikido akhirnya melacak ratusan paket yang disusupi yang didistribusikan melalui repositori paket yang sah.
Menurut post-mortem TanStack, para penyerang menyalahgunakan kelemahan dalam alur kerja GitHub Actions dan konfigurasi CI/CD proyek untuk mengeksekusi kode berbahaya, mengekstrak token dari memori, dan menerbitkan paket berbahaya melalui jalur rilis normal TanStack.
Hal ini memungkinkan penyerang untuk mempublikasikan versi paket berbahaya secara langsung melalui rilis yang sah, dengan paket tersebut tampak sah.
Malware Mini Shai-Hulud yang dikirimkan dalam kampanye tersebut menargetkan pencurian kredensial pengembang dan cloud, termasuk token GitHub, token publikasi npm, kredensial AWS, rahasia Kubernetes, kunci SSH, dan file .env.
Peneliti keamanan mengatakan malware ini juga membangun persistensi pada sistem pengembang dengan memodifikasi hook Claude Code dan tugas auto-run VS Code, sehingga memungkinkannya bertahan dari penghapusan paket.
Malware ini menyebar ke proyek lain dengan menggunakan kredensial GitHub dan npm yang dicuri untuk menyusupi akun pengelola, menyuntikkan muatan berbahaya ke dalam tarball paket, dan menerbitkan versi paket trojan baru ke repositori.
Intelijen Ancaman Microsoft juga melaporkan bahwa mereka meluncurkan alat pencuri informasi Linux yang menargetkan sistem yang menjalankan perangkat lunak berbahasa Rusia. Malware tersebut juga mengandung komponen sabotase destruktif yang secara acak akan menjalankan perintah penghapusan rekursif pada beberapa sistem Israel atau Iran.
OpenAI mengatakan insiden ini adalah bagian dari tren penyerang yang menargetkan rantai pasokan perangkat lunak dibandingkan perusahaan secara langsung, sehingga berdampak luas.
“Perangkat lunak modern dibangun di atas ekosistem perpustakaan sumber terbuka, pengelola paket, dan integrasi berkelanjutan serta infrastruktur penerapan berkelanjutan yang saling terhubung secara mendalam, yang berarti bahwa kerentanan yang ditimbulkan di bagian hulu dapat menyebar secara luas dan cepat ke seluruh organisasi,” perusahaan menyimpulkan.
Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.
Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.
Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.







