<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>TanStack | Yummy 😋</title><description>📰 本频道不定期推送科技数码类新资讯，欢迎关注！  ©️ 发布的内容不代表本频道立场，和你意见不一样的话欢迎在评论区留言表达，但请注意言辞，面斥不雅。  ‼️ 关联群组定期清理不活跃成员和僵尸号，误封请联系管理员。🔗 博客: https://yummy.best  💬 群组: @GodlyGroup  📬 投稿: @GodlyNewsBot  🪧 广告合作： @yummybest_bot.</description><link>https://rgzn.zz.ac</link><item><title>OpenAI回应TanStack供应链攻击：未发现用户数据泄露官方建议macOS 用户在6月12日前更新其官方应用程序OpenAI针对近期发生的针对热门开源库TanStack的“Mini Shai-Hulud”供应链攻击事件发布声明表示，在监测到此次针对多款常用npm软件包的恶意攻击后，安全团队已迅速排查了内部系统，目前尚未发现任何用户数据被泄露或非法访问的证据</title><link>https://rgzn.zz.ac/posts/15498</link><guid isPermaLink="true">https://rgzn.zz.ac/posts/15498</guid><pubDate>Thu, 14 May 2026 06:23:19 GMT</pubDate><content:encoded>&lt;a href=&quot;/posts/15497&quot;&gt;&lt;blockquote&gt;&lt;small&gt;&lt;i&gt;&lt;/i&gt;
&lt;div&gt;
  &lt;span&gt;Yummy &lt;i&gt;&lt;b&gt;😋&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;
&lt;/div&gt;
&lt;div&gt;TanStack 供应链攻击中黑客预留死人开关，检测到开发者吊销令牌后执行 rm -rf ~/ 命令  黑客利用流程漏洞直接在 NPM 注册表中发布 87 个包含恶意代码的安装包，所幸此次供应链攻击被发现的比较及时，恶意安装包持续大约 2 小时后被撤销。  黑客部署的恶意代码主要用来窃取开发环境中的各类敏感凭据，例如 GitHub 令牌、AWS 令牌以及其他各类环境的凭据，有开发者发现攻击载荷会在路径 ~/.local/bin/ 中预留名为 gh-token-monitor.sh 的脚本。  这个脚本主要是用来轮询检测…&lt;/div&gt;
&lt;/small&gt;&lt;/blockquote&gt;&lt;/a&gt;&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/F_gJLvCXi9Wrval36wOIFsDAXOGFp8SJTmJSb84IF9Xy9PHjEwyLC3ghE8dm14zmMdFy49sc_iZ3SdAWvdfH3lhJ56emsTtQ4yMdO38-86Q6Bbva3b3eRszFcmjZoQBb5YAq46buxLpjEnh9g9bxLPglBr0yfnWe1dae1izK-oG0-JV1oYSqiJPlhQfU6BqKTMgMPIPL7tnds87NtdxYQq96Wy2zIxqseJYzUE58BXZOjJJrA5tpEG92m0n0Y30Ge4wGweHDlSNzEtXiPtpj1AyCXu1T1p5Qpek43h0P4QMircTW5F52qyEIjuiTz7lhksp9pYGQkAdOJFArhGcjSA.jpg&quot; alt=&quot;OpenAI回应TanStack供应链攻击：未发现用户数据泄露官方建议macOS 用户在6月12日前更新其官方应用程序OpenAI针对近期发生的针对热门开源库TanStack的“Mini Shai-Hulud”供应链攻击事件发布声明表示，在监测到此次针对多款常用npm软件包的恶意攻击后，安全团队已迅速排查了内部系统，目前尚未发现任何用户数据被泄露或非法访问的证据&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://openai.com/index/our-response-to-the-tanstack-npm-supply-chain-attack/&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;OpenAI回应TanStack供应链攻击：未发现用户数据泄露&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;blockquote&gt;官方建议macOS 用户在6月12日前更新其官方应用程序&lt;/blockquote&gt;&lt;b&gt;&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;OpenAI针对近期发生的针对热门开源库TanStack的“Mini Shai-Hulud”供应链攻击事件发布声明表示，在监测到此次针对多款常用npm软件包的恶意攻击后，安全团队已迅速排查了内部系统，&lt;b&gt;目前尚未发现任何用户数据被泄露或非法访问的证据。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;OpenAI指出，虽然其核心服务未受直接破坏，但为了确保本地环境的安全，&lt;b&gt;所有使用其官方应用程序的macOS用户须在2026年6月12日前完成软件更新。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23OpenAI&quot;&gt;#OpenAI&lt;/a&gt; &lt;a href=&quot;/search/%23TanStack&quot;&gt;#TanStack&lt;/a&gt; &lt;a href=&quot;/search/%23%E4%BE%9B%E5%BA%94%E9%93%BE%E6%94%BB%E5%87%BB&quot;&gt;#供应链攻击&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>TanStack 供应链攻击中黑客预留死人开关，检测到开发者吊销令牌后执行 rm -rf ~/ 命令黑客利用流程漏洞直接在 NPM 注册表中发布 87 个包含恶意代码的安装包，所幸此次供应链攻击被发现的比较及时，恶意安装包持续大约 2 小时后被撤销</title><link>https://rgzn.zz.ac/posts/15497</link><guid isPermaLink="true">https://rgzn.zz.ac/posts/15497</guid><pubDate>Thu, 14 May 2026 06:00:53 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/Yf4NOBwPxQ_pF0Vrcw9F7vFl4n0XHVmCaa5lxSNVAdTos9bKv0t3Frq9kd_Uj_I6rtRl9MiGAnNT69R82NrrpbCarMw_PfdoHnee5majdbXconaSKqHjd6HisCoYmszpRFopPEm_0g9gYALxvOuk3xFztpNjdy1-py45gESchyJ4kiD_SKor5svduZUXdTHCh9yWoNanBqwMKhgXmwawQUok3BlXW0fV7kklaKEzCt9sZ8LaKmuWMzLc87sEQI4ZAL1v2vhD0qBfFHZjou4K0u8rU9sxInuvtNYyowxPJF_rSHZdu6neQPSlsP6m6FxWkwhDUDcIsg07T_g_Ojffvw.jpg&quot; alt=&quot;TanStack 供应链攻击中黑客预留死人开关，检测到开发者吊销令牌后执行 rm -rf ~/ 命令黑客利用流程漏洞直接在 NPM 注册表中发布 87 个包含恶意代码的安装包，所幸此次供应链攻击被发现的比较及时，恶意安装包持续大约 2 小时后被撤销&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.landian.news/archives/112916.html&quot; target=&quot;_blank&quot;&gt;&lt;mark&gt;&lt;b&gt;TanStack&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; 供应链攻击中黑客预留死人开关，检测到开发者吊销令牌后执行 rm -rf ~/ 命令&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;黑客利用流程漏洞直接在 NPM 注册表中发布 87 个包含恶意代码的安装包，所幸此次供应链攻击被发现的比较及时，恶意安装包持续大约 2 小时后被撤销。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;黑客部署的恶意代码&lt;b&gt;主要用来窃取开发环境中的各类敏感凭据，例如 GitHub 令牌、AWS 令牌以及其他各类环境的凭据&lt;/b&gt;，有开发者发现攻击载荷会在路径 ~/.local/bin/ 中预留名为 &lt;a href=&quot;http://gh-token-monitor.sh/&quot; target=&quot;_blank&quot;&gt;gh-token-monitor.sh&lt;/a&gt; 的脚本。&lt;br /&gt;&lt;br /&gt;这个脚本主要是用来轮询检测 GitHub 令牌是否有效，脚本被作为 systemd 用户服务或 LaunchAgent com.user.gh-token-monitor 运行，&lt;b&gt;脚本会每隔 60 秒使用已经窃取的令牌轮询 &lt;/b&gt;&lt;a href=&quot;https://api.github.com/user&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;https://api.github.com/user&lt;/b&gt;&lt;/a&gt;&lt;b&gt; 检测令牌有效性。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;如果检测到令牌被撤销 (返回 HTTP 4xx 错误代码)，则脚本会执行高危命令 rm -rf ~/ 用来删除当前环境中所有可被删除的文件&lt;/b&gt;，这可能导致整个开发环境被破坏，甚至导致操作系统都受到影响。&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23TanStack&quot;&gt;#TanStack&lt;/a&gt; &lt;a href=&quot;/search/%23%E4%BE%9B%E5%BA%94%E9%93%BE%E6%94%BB%E5%87%BB&quot;&gt;#供应链攻击&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item></channel></rss>