A OpenAI confirmou que dois dispositivos de funcionários foram comprometidos no ataque à cadeia de suprimentos Mini Shai-Hulud, ocorrido na última segunda-feira (11). A empresa rotacionou certificados de assinatura de código como precaução e exige que usuários macOS atualizem aplicativos até 12 de junho de 2026.
O incidente faz parte de uma campanha massiva do grupo TeamPCP que comprometeu centenas de pacotes npm e PyPI ao longo desta semana. A OpenAI afirma que não houve impacto em dados de clientes, sistemas de produção ou propriedade intelectual.
Nossos vídeos em destaque
Invasores usaram biblioteca popular para infectar desenvolvedores
O ataque explorou o TanStack, uma biblioteca JavaScript amplamente utilizada no desenvolvimento web. Os criminosos conseguiram injetar código malicioso em versões legítimas da biblioteca através de falhas nos workflows do GitHub Actions e configurações de CI/CD.
)
Basicamente, os atacantes abusaram do sistema de publicação automática de pacotes. Isso permitiu que versões infectadas fossem distribuídas como se fossem atualizações oficiais, passando por todos os processos de validação normais.
O malware tinha como alvo principal o roubo de credenciais de desenvolvedores. Ele buscava tokens do GitHub, credenciais da AWS, chaves SSH e arquivos de configuração sensíveis armazenados nos computadores infectados.
Certificados de assinatura foram expostos nos repositórios comprometidos
Os dois funcionários afetados tinham acesso a repositórios internos de código que continham certificados de assinatura de software. Esses certificados são usados para validar que os aplicativos da OpenAI são legítimos no macOS, Windows, iOS e Android.
)
A OpenAI revogou sessões de usuário, rotacionou todas as credenciais dos repositórios afetados e restringiu temporariamente os fluxos de deploy. A empresa também contratou uma firma especializada em resposta a incidentes para investigação forense.
Apesar da exposição, a OpenAI não encontrou evidências de que os certificados foram usados para assinar software malicioso. A rotação está sendo feita por precaução.
Usuários de macOS precisam atualizar aplicativos até junho
A rotação de certificados afetará apenas usuários macOS. Quem usa ChatGPT Desktop, Codex App, Codex CLI ou Atlas no macOS precisa atualizar para as versões mais recentes através de atualização in-app ou downloads oficiais.
)
Após 12 de junho, aplicativos assinados com o certificado antigo serão bloqueados pelas proteções de segurança do macOS. Novos downloads e inicializações não funcionarão mais. Usuários de Windows e iOS não precisam tomar nenhuma ação. As atualizações para essas plataformas acontecerão automaticamente sem necessidade de intervenção.
Malware se espalhava roubando credenciais de outros projetos
O Mini Shai-Hulud se espalhou para outros projetos além do TanStack. Pesquisadores da Socket e Aikido identificaram compromissos em pacotes de Mistral AI, UiPath, Guardrails AI e OpenSearch.
Isso porque o malware roubava tokens do GitHub e npm dos desenvolvedores infectados. Com essas credenciais, os atacantes conseguiam invadir outras contas de mantenedores e publicar versões trojanizadas de novos pacotes.
)
A Microsoft revelou que o malware também tinha um componente destrutivo direcionado. Em sistemas identificados como sendo de Israel ou Irã, havia uma chance de 1 em 6 de executar um comando que apagaria todo o sistema operacional.
A OpenAI implementou controles adicionais após o incidente Axios anterior, mas os dois dispositivos afetados ainda não tinham as configurações atualizadas que teriam bloqueado o download do pacote malicioso.
Acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube.
)
)
)
)
)
)
)