
OpenAI, iki çalışanının cihazlarının yakın zamanda gerçekleşen TanStack tedarik zinciri saldırısında ele geçirildiğini doğruladı. Şirket, bu olayın müşteri verilerini, üretim sistemlerini, fikri mülkiyeti veya dağıtılan yazılımları etkilemediğini açıkladı. OpenAI, önlem olarak uygulamaları için kod imzalama sertifikalarını yenileme sürecine başladı.
TeamPCP’nin Mini Shai-Hulud Kampanyası Yüzlerce Paketi Etkiledi
Şirketin bugün yayınladığı güvenlik danışma belgesine göre ihlal, TeamPCP gasp çetesinin düzenlediği “Mini Shai-Hulud” tedarik zinciri kampanyasıyla bağlantılı. OpenAI güvenlik ihlali kapsamında tehdit aktörleri, güvenilen ve popüler yazılım paketlerine kötü amaçlı güncellemeler sokuşturarak geliştiricileri hedef aldı. OpenAI, etkilenen iki çalışanın erişimine sahip olduğu sınırlı sayıdaki dahili kaynak kodu deposunda, kötü amaçlı yazılımın kamuya açıklanan davranışıyla tutarlı faaliyetler gözlemlediğini belirtti.
Şirket, saldırıda depolardan yalnızca sınırlı miktarda kimlik bilgisinin çalındığını ve bu bilgilerin ek saldırılarda kullanıldığına dair herhangi bir kanıt bulunmadığını söyledi. OpenAI, etkilenen sistemleri ve hesapları izole etti, oturumları iptal etti, etkilenen depolardaki kimlik bilgilerini yeniledi ve dağıtım iş akışlarını geçici olarak kısıtladı. Şirket ayrıca üçüncü taraf bir olay müdahale firmasının yardımıyla adli bir soruşturma yürüttü.
👉️ İlginizi Çekebilir: Red Hat Kritik Altyapılar İçin Gelişmiş Veri Egemenliği Çözümlerini Duyurdu
macOS Kullanıcılarının 12 Haziran’a Kadar Uygulamalarını Güncellemesi Gerekiyor
Olayda macOS, Windows, iOS ve Android için OpenAI ürünlerinde kullanılan kod imzalama sertifikaları da tehlikeye girdi. OpenAI kod sertifikası yenileme süreci kapsamında şirket, bu sertifikaların kötü amaçlı yazılım imzalamak için kullanıldığını tespit etmemiş olsa da önlem amaçlı olarak sertifikaları yeniliyor. Bu yenileme, macOS kullanıcılarının OpenAI masaüstü uygulamalarını 12 Haziran 2026’ya kadar güncellemelerini zorunlu kılıyor. Eski sertifikalarla imzalanan uygulamalar, Apple’ın noterleştirme süreci nedeniyle başlamayabilir veya güncelleme alamayabilir. Windows ve iOS kullanıcıları bu durumdan etkilenmiyor ve herhangi bir işlem yapmaları gerekmiyor.
Mini Shai-Hulud yazılım tedarik zinciri kampanyası, bu hafta başında yüzlerce npm ve PyPI paketini tehlikeye attı. TanStack ve Mistral AI’dan paketleri hedef alan saldırı, daha sonra çalınan CI/CD kimlik bilgileri ve meşru iş akışları aracılığıyla UiPath, Guardrails AI ve OpenSearch gibi diğer projelere yayıldı. Mini Shai-Hulud tedarik zinciri saldırısı sonucunda araştırmacılar, meşru paket depoları aracılığıyla dağıtılan yüzlerce tehlikeye atılmış paketi takip etti.
Kötü Amaçlı Yazılım Geliştirici Sistemlerinde Kalıcılık Sağlıyor
TanStack’in olay sonrası raporuna göre saldırganlar, projenin GitHub Actions iş akışlarındaki ve CI/CD yapılandırmasındaki zayıflıkları istismar etti. Bu sayede kötü amaçlı kodu çalıştırdılar, bellekten belirteçleri çıkardılar ve TanStack’in normal yayınlama süreci aracılığıyla kötü amaçlı paketler yayınladılar. TanStack npm paketi ihlali sayesinde saldırganlar, paketlerin meşru görünmesini sağlayarak doğrudan resmi sürümler aracılığıyla kötü amaçlı paket versiyonları yayınladı.
Kampanyada dağıtılan Mini Shai-Hulud kötü amaçlı yazılımı, GitHub belirteçleri, npm yayınlama belirteçleri, AWS kimlik bilgileri, Kubernetes sırları, SSH anahtarları ve .env dosyaları dahil olmak üzere geliştirici ve bulut kimlik bilgilerinin çalınmasını hedef aldı. Güvenlik araştırmacıları, kötü amaçlı yazılımın ayrıca Claude Code kancalarını ve VS Code otomatik çalıştırma görevlerini değiştirerek geliştirici sistemlerinde kalıcılık sağladığını, bunun da paket kaldırıldıktan sonra bile hayatta kalmasını mümkün kıldığını söylüyor.




