OpenAI ha confirmado que dos dispositivos de empleados fueron comprometidos durante el reciente ataque a la cadena de suministro de TanStack, una campaña de malware generalizada que atacó a desarrolladores mediante actualizaciones maliciosas enviadas a paquetes de software de código abierto de confianza.

 

 

La empresa afirmó que el incidente estaba vinculado a la campaña “Mini Shai-Hulud”, una operación atribuida al grupo de extorsión TeamPCP. Los atacantes comprometieron múltiples paquetes npm y PyPI usados por desarrolladores de todo el mundo, incluidos paquetes conectados a TanStack y otros proyectos relacionados con IA.

Según OpenAI, el ataque no expuso datos de clientes, sistemas de producción, software desplegado ni propiedad intelectual. Sin embargo, los investigadores confirmaron que se robó material limitado de credenciales de un pequeño número de repositorios internos de código accesibles para los empleados afectados.

OpenAI afirmó que el malware llegó a los dispositivos de los dos empleados antes de que las protecciones de la cadena de suministro recientemente implementadas estuvieran completamente desplegadas internamente. Una vez detectado el compromiso, la empresa aisló los sistemas afectados, revocó sesiones, rotó credenciales y restringió temporalmente partes de su infraestructura de despliegue de código.

El ataque también expuso certificados de firma de código vinculados a productos de software OpenAI, incluyendo aplicaciones para macOS, Windows y iOS. Como medida de precaución, OpenAI está rotando esos certificados y exigiendo a los usuarios de macOS que actualicen las aplicaciones de escritorio, Codex y Atlas de ChatGPT antes del 12 de junio de 2026. Las versiones antiguas firmadas con los certificados anteriores dejarán de funcionar después de esa fecha debido a las protecciones de seguridad de macOS.

OpenAI subrayó que no encontró pruebas de que se hubiera firmado software malicioso usando los certificados comprometidos y afirmó que las versiones publicadas no habían sido alteradas. La empresa también afirmó que no había indicios de que los atacantes obtuvieran acceso posterior usando las credenciales robadas.

La campaña más amplia se dirigió a las cadenas de suministro de software en lugar de a las empresas individuales directamente. Según se informa, los atacantes subieron 84 versiones maliciosas en 42 paquetes de TanStack en un corto periodo de tiempo antes de que los investigadores las detectaran y eliminaran. El malware fue diseñado para robar credenciales de desarrolladores, claves de acceso a la nube, tokens de GitHub, claves SSH y secretos CI/CD de sistemas infectados.

OpenAI ha anunciado que ha acelerado protecciones adicionales tras la brecha, incluyendo controles más estrictos de verificación de paquetes, medidas de seguridad CI/CD reforzadas y configuraciones actualizadas de gestores de paquetes diseñadas para reducir la exposición a paquetes maliciosos recién publicados.

Deja un comentario