Khi AI trở thành con dao hai lưỡi trong bảo mật chuỗi cung ứng phần mềm

CyberThao
CyberThao
Phản hồi: 0

CyberThao

Writer
Một làn sóng phần mềm độc hại (malware) mới vừa được phát hiện đang nhắm vào các môi trường DevOps và nền tảng đám mây, khai thác các kho lưu trữ mã nguồn mở như PyPI và npm. Các nhà nghiên cứu từ SafeDep và Veracode đã phân tích chi tiết các gói độc hại được thiết kế nhằm thực thi mã từ xa và tải về phần mềm nguy hiểm, trong một cuộc tấn công chuỗi cung ứng tinh vi và nhiều lớp.
1750394697849.png

Các gói npm độc hại bị phát hiện và cơ chế tấn công phức tạp
Các gói npm chứa mã độc bao gồm:

eslint-config-airbnb-compat (676 lượt tải)

ts-runtime-compat-check (1.588 lượt tải)

solders (983 lượt tải)

@mediawave/lib (386 lượt tải)

Dù các gói này hiện đã bị xóa khỏi npm, chúng từng được tải hàng trăm lần.

Gói eslint-config-airbnb-compat phụ thuộc vào ts-runtime-compat-check, vốn liên hệ với một máy chủ bên ngoài (proxy.eslint-proxy[.]site) để truy xuất và thực thi một chuỗi mã hóa Base64. Mục đích của chuỗi này hiện vẫn chưa rõ ràng.

Theo nhà nghiên cứu Kunal Singh, mã độc này thực hiện cuộc tấn công thực thi mã từ xa nhiều giai đoạn bằng cách ẩn mình trong các gói phụ thuộc.

Trong khi đó, solders đã chèn mã độc ngay trong file package.json, kích hoạt tự động ngay sau khi cài đặt. Veracode cho biết mã độc trong solders sử dụng các ký tự Unicode, làm nó trông giống như các ký hiệu tiếng Nhật, nhưng thực chất là một tập lệnh phức tạp, dùng để xác định hệ điều hành và khởi chạy mã PowerShell nếu hệ thống là Windows.

Tập lệnh PowerShell tiếp theo được tải từ cdn.audiowave[.]org, đồng thời điều chỉnh cài đặt của Windows Defender để tránh bị phát hiện. Sau đó, nó thực thi một DLL .NET ẩn trong một hình ảnh PNG trên ImgBB.

DLL này tiếp tục tải một DLL .NET khác, tạo nhiệm vụ trong Task Scheduler và lách qua UAC bằng FodHelper.exe. Tải trọng cuối cùng là Pulsar RAT — một công cụ quản trị từ xa mã nguồn mở, được xem là biến thể của Quasar RAT.

Veracode nhận định: “Từ những ký tự khó hiểu đến một RAT ẩn trong hình ảnh, kẻ tấn công đã dùng các kỹ thuật cực kỳ tinh vi để che giấu mã độc, cho thấy ý đồ xấu rõ ràng”.

Mối đe dọa chuỗi cung ứng mã nguồn mở và sự tham gia của AI
Ngoài npm, PyPI cũng bị lợi dụng. Một số gói bị phát hiện bao gồm chimera-sandbox-extensions, được ngụy trang là công cụ hỗ trợ cho nền tảng Chimera Sandbox của Grab. Gói này đã có 143 lượt tải, được xác định là công cụ đánh cắp thông tin như:

Biên lai JAMF

Thông tin CI/CD

Mã thông báo AWS

Biến môi trường

IP công cộng và thông tin hệ thống

Các dữ liệu thu thập được được gửi qua yêu cầu POST đến máy chủ C2, nơi quyết định xem có nên tiếp tục khai thác nạn nhân hay không.

Ngoài ra, các gói như express-dompurify, pumptoolforvolumeandcomment, bs58js, lsjglsjdv, asyncaiosignal và raydium-sdk-liquidity-init cũng đã bị phát hiện chứa mã độc, với khả năng:

Đánh cắp thông tin đăng nhập và ví tiền điện tử

Rút tiền trong ví nạn nhân

Theo dõi và thay đổi clipboard ví tiền để chuyển hướng giao dịch

Kirill Boychenko từ Socket cho biết, khi Web3 và phát triển phần mềm ngày càng hội tụ, các mối đe dọa nhắm vào blockchain sẽ ngày càng tinh vi và có tổ chức.

AI cũng đang góp phần tạo ra rủi ro mới. Mã hóa rung cảm, nơi AI đề xuất mã, có thể “ảo giác” các gói chưa tồn tại như starlette-reverse-proxy. Nếu kẻ tấn công tạo ra các gói này trước, chúng sẽ trở thành điểm chèn phần mềm độc hại.

Trend Micro và các chuyên gia như Sean Park cảnh báo rằng, dù các công cụ AI hiện đại như Claude Code CLI, OpenAI Codex CLI hay Cursor AI hỗ trợ xác thực có thể giảm rủi ro, nhưng không thể loại bỏ hoàn toàn nguy cơ chiếm dụng gói tên ảo.
Đọc chi tiết tại đây: https://thehackernews.com/2025/06/malicious-pypi-package-masquerades-as.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2toaS1haS10cm8tdGhhbmgtY29uLWRhby1oYWktbHVvaS10cm9uZy1iYW8tbWF0LWNodW9pLWN1bmctdW5nLXBoYW4tbWVtLjYzMzU3Lw==
Top