13 мая 2026

eur = 87.38 -1.17 (-1.32 %)

btc = 81 077.00$ -91.71 (-0.11 %)

eth = 2 298.65$ -13.55 (-0.59 %)

ton = 2.30$ -0.07 (-2.83 %)

usd = 73.79 -0.51 (-0.68 %)

eur = 87.38 -1.17 (-1.32 %)

btc = 81 077.00$ -91.71 (-0.11 %)

Хакеры внедрили вредоносный код в ПО Mistral AI: вирус стирает данные и избегает русскоязычных ПК

1 минута на чтение
Хакеры внедрили вредоносный код в ПО Mistral AI: вирус стирает данные и избегает русскоязычных ПК

Кодик кратко объясняет суть статьи

Хакерская группировка TeamPCP провела масштабную атаку на цепочку поставок ПО, заразив свыше 170 пакетов в npm и PyPI, включая популярные инструменты TanStack, Mistral AI и Guardrails AI с более чем 518 млн загрузок. Атака, названная Mini Shai-Hulud, направлена на кражу данных облачных аккаунтов, криптокошельков, ИИ-систем и CI/CD. Украденная информация передаётся через мессенджер Session и резервируется через API GitHub. Вредонос закрепляется в Visual Studio Code и Claude Code, обеспечивая автозапуск после перезагрузки. Червь самораспространяется: в TanStack — через GitHub Actions с использованием OIDC-токенов и получения сертификата SLSA, в Python-пакетах — при импорте. Вирус блокирует работу на русскоязычных системах, а для устройков из Израиля и Ирана может запустить команду rm -rf / с вероятностью 1 к 6. Особую угрозу представляет «переключатель мертвеца»: при попытке отзыва специального токена через API GitHub активируется команда rm -rf ~/, уничтожающая пользовательскую директорию. Эксперты рекомендуют не отменять доступы до полной изоляции заражённых систем.

Читайте в Telegram

|

Хакерская группировка TeamPCP организовала сложную атаку на цепочки поставок программного обеспечения, заразив более 170 пакетов в реестрах npm и PyPI, сообщает The Hacker News.

Среди пострадавших оказались популярные инструменты TanStack, Mistral AI и Guardrails AI, суммарное число загрузок которых превышает 518 млн. Кампания, получившая название Mini Shai-Hulud, направлена на кражу учётных данных облачных провайдеров, криптовалютных кошельков, ИИ-инструментов и CI/CD-систем.

Чтобы избежать обнаружения, злоумышленники выводят похищенные данные через инфраструктуру децентрализованного мессенджера Session, а также используют API GitHub для сохранения резервных копий украденной информации.

Для закрепления на заражённом устройстве вирус создаёт скрытые обработчики в редакторе Microsoft Visual Studio Code и ИИ-помощнике Claude Code. Это позволяет вредоносной программе переживать перезагрузку компьютера и запускаться заново при каждом открытии этих приложений.

Главная техническая особенность червя заключается в механизме самораспространения. В случае с пакетами TanStack хакеры внедрили вредоносный код через процессы GitHub Actions: программа генерирует кратковременный токен при помощи системы аутентификации OIDC и публикует обновления от лица авторов. Эксперты StepSecurity отмечают, что таким образом пакеты получают официальный сертификат безопасности SLSA, что делает их полностью легитимными для систем проверки. В Python-библиотеках вирус загружается в фоновом режиме автоматически в момент импорта пакета.

Анализ кода, проведённый специалистами Microsoft, выявил строгую географическую избирательность. Вирус содержит алгоритмы, которые полностью блокируют его работу в русскоязычных операционных системах. В то же время для устройств, локализованных в Израиле или Иране, предусмотрен деструктивный сценарий: с вероятностью 1 к 6 программа запускает команду rm -rf /, которая удаляет все файлы пользователя.

Дополнительная угроза кроется в механизме защиты самого вируса, известном как «переключатель мертвеца». Червь создаёт специальный токен с описанием IfYouRevokeThisTokenItWillWipeTheComputerOfTheOwner и раз в 60 секунд проверяет его активность через API GitHub.

Если разработчик заметит компрометацию и попытается отозвать этот токен в панели управления, скрипт мгновенно активирует команду rm -rf ~/, стирая всю пользовательскую директорию. Специалисты по кибербезопасности призывают разработчиков не отзывать доступы до полного отключения и изоляции заражённых машин.

Материал обновлен|
Обсудить
Блоги 536
ЦНИС
OTP Bank
Слетать.ру
билайн
ВКонтакте
ВТБ
Т-Банк
Газпромбанк
МТС
X5 Tech

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…