Default
Door Remote - 12 May 2026
In het kort
Microsoft zei dat aanvallers een Mistral AI-softwaredownload die door ontwikkelaars werd gebruikt, in gevaar brachten.
De malware zou inloggegevens hebben gestolen en sommige Linux-systemen kunnen beschadigen.
Mistral zei dat het geen bewijs heeft dat zijn infrastructuur in gevaar is gebracht.
Microsoft Threat Intelligence zei maandag dat aanvallers kwaadaardige code in een Mistral AI-softwarepakket hebben geplaatst dat wordt gedistribueerd via PyPI, een populair platform dat ontwikkelaars gebruiken om Python-softwaretools te downloaden.
In een bericht op X zei Microsoft dat de kwaadaardige code automatisch werd uitgevoerd wanneer ontwikkelaars de software op Linux-systemen gebruikten. De code downloadde een tweede kwaadaardig bestand met de naam transformers.pyz van een externe server en startte dit op de achtergrond.
“De bestandsnaam transformers.pyz lijkt bewust gekozen om de veelgebruikte Hugging Face Transformers-bibliotheek na te bootsen en op te gaan in ML/dev-omgevingen”, schreef Microsoft.
Het bedrijf zei dat de malware voornamelijk werkte als een inloggegevensdief die inloggegevens van ontwikkelaars en toegangstokens kon verzamelen. Microsoft zei ook dat de malware Russischtalige systemen vermeed en code bevatte die willekeurig bestanden kon verwijderen op sommige systemen die zich in Israël of Iran leken te bevinden.
Rapporten koppelen de nieuwste aanval aan de bredere ‘Shai-Hulud’-malwarecampagne die in september begon en zich richt op softwaretoeleveringsketens door vertrouwde ontwikkelaarspakketten te infecteren en inloggegevens van gecompromitteerde systemen te stelen.
"Shai-Hulud, dat spoopy Git-wormding waar iedereen over kletst, is open source", schreef cyberbeveiligingsbedrijf VX Underground op X. "Wat betekent dit? TeamPCP, of iemand anders, heeft de volledig bewapende worm voor je vrijgegeven."
Microsoft adviseerde organisaties om getroffen Linux-systemen te isoleren, het bijbehorende internetadres te blokkeren, te zoeken naar tekenen van infectie en mogelijk blootgestelde inloggegevens te vervangen.
Dinsdag zei Mistral op zijn website dat het werd getroffen door een supply chain-aanval die verband hield met het bredere TanStack-beveiligingsincident. Het bedrijf zei dat een geautomatiseerde worm die verband hield met de aanval ertoe leidde dat gecompromitteerde NPM- en PyPI-pakketversies werden gepubliceerd.
“Uit het huidige onderzoek blijkt dat het om een getroffen ontwikkelaarsapparaat ging”, schrijft het bedrijf. “We hebben geen aanwijzingen dat de Mistral-infrastructuur in gevaar is gebracht.”
Node Package Manager of NPM is een van 's werelds grootste softwaredownloadplatforms voor JavaScript-ontwikkelaars. Het is steeds meer een doelwit geworden bij crypto-gerelateerde cyberaanvallen, omdat veel blockchain-apps, portemonnees en handelsplatforms afhankelijk zijn van software die via de dienst wordt gedistribueerd. In september waarschuwde Ledger CTO Charles Guillemet dat hackers veelgebruikte NPM-pakketten hadden gecompromitteerd tijdens een aanval die cryptotransacties kon omleiden en geld kon stelen.
“De getroffen pakketten zijn al meer dan 1 miljard keer gedownload, wat betekent dat het hele JavaScript-ecosysteem mogelijk in gevaar is”, schreef Guillemet destijds op X.
Bij andere recente aanvallen werd gebruik gemaakt van vergiftigde NPM-pakketten die waren gekoppeld aan nep-cryptohandelbots en blockchain-tools om malware te verspreiden via slimme contracten van Ethereum.
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!
Microsoft zei dat aanvallers een Mistral AI-softwaredownload die door ontwikkelaars werd gebruikt, in gevaar brachten.
De malware zou inloggegevens hebben gestolen en sommige Linux-systemen kunnen beschadigen.
Mistral zei dat het geen bewijs heeft dat zijn infrastructuur in gevaar is gebracht.
Microsoft Threat Intelligence zei maandag dat aanvallers kwaadaardige code in een Mistral AI-softwarepakket hebben geplaatst dat wordt gedistribueerd via PyPI, een populair platform dat ontwikkelaars gebruiken om Python-softwaretools te downloaden.
In een bericht op X zei Microsoft dat de kwaadaardige code automatisch werd uitgevoerd wanneer ontwikkelaars de software op Linux-systemen gebruikten. De code downloadde een tweede kwaadaardig bestand met de naam transformers.pyz van een externe server en startte dit op de achtergrond.
“De bestandsnaam transformers.pyz lijkt bewust gekozen om de veelgebruikte Hugging Face Transformers-bibliotheek na te bootsen en op te gaan in ML/dev-omgevingen”, schreef Microsoft.
Het bedrijf zei dat de malware voornamelijk werkte als een inloggegevensdief die inloggegevens van ontwikkelaars en toegangstokens kon verzamelen. Microsoft zei ook dat de malware Russischtalige systemen vermeed en code bevatte die willekeurig bestanden kon verwijderen op sommige systemen die zich in Israël of Iran leken te bevinden.
Rapporten koppelen de nieuwste aanval aan de bredere ‘Shai-Hulud’-malwarecampagne die in september begon en zich richt op softwaretoeleveringsketens door vertrouwde ontwikkelaarspakketten te infecteren en inloggegevens van gecompromitteerde systemen te stelen.
"Shai-Hulud, dat spoopy Git-wormding waar iedereen over kletst, is open source", schreef cyberbeveiligingsbedrijf VX Underground op X. "Wat betekent dit? TeamPCP, of iemand anders, heeft de volledig bewapende worm voor je vrijgegeven."
Microsoft adviseerde organisaties om getroffen Linux-systemen te isoleren, het bijbehorende internetadres te blokkeren, te zoeken naar tekenen van infectie en mogelijk blootgestelde inloggegevens te vervangen.
Dinsdag zei Mistral op zijn website dat het werd getroffen door een supply chain-aanval die verband hield met het bredere TanStack-beveiligingsincident. Het bedrijf zei dat een geautomatiseerde worm die verband hield met de aanval ertoe leidde dat gecompromitteerde NPM- en PyPI-pakketversies werden gepubliceerd.
“Uit het huidige onderzoek blijkt dat het om een getroffen ontwikkelaarsapparaat ging”, schrijft het bedrijf. “We hebben geen aanwijzingen dat de Mistral-infrastructuur in gevaar is gebracht.”
Node Package Manager of NPM is een van 's werelds grootste softwaredownloadplatforms voor JavaScript-ontwikkelaars. Het is steeds meer een doelwit geworden bij crypto-gerelateerde cyberaanvallen, omdat veel blockchain-apps, portemonnees en handelsplatforms afhankelijk zijn van software die via de dienst wordt gedistribueerd. In september waarschuwde Ledger CTO Charles Guillemet dat hackers veelgebruikte NPM-pakketten hadden gecompromitteerd tijdens een aanval die cryptotransacties kon omleiden en geld kon stelen.
“De getroffen pakketten zijn al meer dan 1 miljard keer gedownload, wat betekent dat het hele JavaScript-ecosysteem mogelijk in gevaar is”, schreef Guillemet destijds op X.
Bij andere recente aanvallen werd gebruik gemaakt van vergiftigde NPM-pakketten die waren gekoppeld aan nep-cryptohandelbots en blockchain-tools om malware te verspreiden via slimme contracten van Ethereum.
Dagelijkse debriefing NieuwsbriefBegin elke dag met de belangrijkste nieuwsverhalen van dit moment, plus originele artikelen, een podcast, video's en meer. Uw e-mail Download het! Download het!

