Nguyễn Tiến Đạt
Intern Writer
Làn sóng tấn công chuỗi cung ứng Shai-Hulud lần thứ hai tiếp tục gây chấn động khi lan từ hệ sinh thái npm sang Maven, sau khi hơn 830 gói npm bị xâm phạm. Theo nhóm nghiên cứu Socket, họ đã phát hiện một gói trên Maven Central có tên org.mvnpm
osthog-node:4.18.1 chứa hai thành phần độc hại giống hệt nhau: trình tải setup_bun.js và payload chính bun_environment.js.
Điều này đồng nghĩa dự án PostHog đã bị kẻ tấn công chèn mã độc vào các bản phát hành trong cả hai hệ sinh thái JavaScript/npm và Java/Maven thông qua tải trọng Shai-Hulud v2. Tuy nhiên, gói Maven này không phải do PostHog phát hành, mà được tạo tự động bởi quy trình mvnpm, vốn xây dựng lại gói npm thành hiện vật Maven. Maven Central cho biết họ đang bổ sung thêm lớp bảo vệ để ngăn tái đóng gói các gói npm đã bị nhiễm, đồng thời tất cả bản sao đã được gỡ bỏ vào ngày 25/11/2025.
Chiến dịch mới không chỉ tái sử dụng chuỗi lây nhiễm từ biến thể tháng 9 mà còn cho phép kẻ tấn công chiếm quyền truy cập tài khoản maintainer npm, phát hành phiên bản nhiễm mã độc của chính gói mà họ quản lý. Khi nhà phát triển cài đặt các thư viện này, mã độc sẽ mở backdoor, quét bí mật trên máy và đẩy chúng lên GitHub thông qua token bị đánh cắp.
Cuộc tấn công cũng chèn hai workflow độc hại:
Các báo cáo từ GitGuardian, OX Security và Wiz cho thấy hàng trăm GitHub token, thông tin đăng nhập AWS, Google Cloud và Azure đã bị rò rỉ. Hơn 5.000 tệp đã được tải lên GitHub với dữ liệu nhạy cảm, và phân tích 4.645 repo cho thấy 11.858 bí mật bị lộ, trong đó 2.298 vẫn còn hiệu lực đến ngày 24/11/2025.
Chiến dịch Shai-Hulud v2 được xem là bước nối tiếp của chuỗi tấn công bắt đầu từ chiến dịch S1ngularity vào tháng 8/2025, vốn đã ảnh hưởng đến nhiều gói Nx trên npm. Các chuyên gia như Nadav Sharkazy và Dan Lorenc nhận định Shai-Hulud v2 là một trong những cuộc tấn công chuỗi cung ứng có tác động lớn nhất năm, bởi nó không dựa vào zero-day mà khai thác nhược điểm trong cách phần mềm nguồn mở được phát hành, đóng gói và đưa vào môi trường sản xuất.
Giải pháp hiện tại là xoay vòng toàn bộ khóa truy cập, kiểm tra lại phụ thuộc, gỡ bỏ phiên bản nhiễm độc, cài đặt gói sạch và củng cố môi trường phát triển lẫn CI/CD với nguyên tắc đặc quyền tối thiểu, quét bí mật và tự động hóa kiểm soát chính sách. Shai-Hulud v2 tiếp tục là lời nhắc mạnh mẽ rằng chỉ cần một maintainer bị xâm nhập là đủ để gây ra thiệt hại trên quy mô hàng nghìn dự án chỉ trong vài giờ. (thehackernews)
Điều này đồng nghĩa dự án PostHog đã bị kẻ tấn công chèn mã độc vào các bản phát hành trong cả hai hệ sinh thái JavaScript/npm và Java/Maven thông qua tải trọng Shai-Hulud v2. Tuy nhiên, gói Maven này không phải do PostHog phát hành, mà được tạo tự động bởi quy trình mvnpm, vốn xây dựng lại gói npm thành hiện vật Maven. Maven Central cho biết họ đang bổ sung thêm lớp bảo vệ để ngăn tái đóng gói các gói npm đã bị nhiễm, đồng thời tất cả bản sao đã được gỡ bỏ vào ngày 25/11/2025.
Cách Shai-Hulud v2 âm thầm đánh cắp bí mật của nhà phát triển
Sự cố diễn ra đúng thời điểm các cuộc tấn công chuỗi cung ứng đang có “sự trở lại”, nhắm vào nhà phát triển toàn cầu với mục tiêu đánh cắp dữ liệu nhạy cảm như API key, thông tin đăng nhập đám mây, mã thông báo GitHub và npm, từ đó mở đường cho các cuộc xâm phạm sâu hơn. Shai-Hulud v2 được đánh giá đã trở nên tinh vi hơn, hung hãn hơn và có khả năng mở rộng mạnh mẽ.Chiến dịch mới không chỉ tái sử dụng chuỗi lây nhiễm từ biến thể tháng 9 mà còn cho phép kẻ tấn công chiếm quyền truy cập tài khoản maintainer npm, phát hành phiên bản nhiễm mã độc của chính gói mà họ quản lý. Khi nhà phát triển cài đặt các thư viện này, mã độc sẽ mở backdoor, quét bí mật trên máy và đẩy chúng lên GitHub thông qua token bị đánh cắp.
Cuộc tấn công cũng chèn hai workflow độc hại:
- Một workflow đăng ký máy nạn nhân làm self-hosted runner, cho phép thực thi lệnh mỗi khi có GitHub Discussion mới.
- Một workflow còn lại có nhiệm vụ thu thập và đẩy toàn bộ bí mật lên các kho GitHub công khai đặt tên ngẫu nhiên.
Các báo cáo từ GitGuardian, OX Security và Wiz cho thấy hàng trăm GitHub token, thông tin đăng nhập AWS, Google Cloud và Azure đã bị rò rỉ. Hơn 5.000 tệp đã được tải lên GitHub với dữ liệu nhạy cảm, và phân tích 4.645 repo cho thấy 11.858 bí mật bị lộ, trong đó 2.298 vẫn còn hiệu lực đến ngày 24/11/2025.
Những lỗ hổng cấu hình CI/CD tạo cơ hội cho cuộc tấn công lan rộng
Các phân tích sâu hơn từ Aikido cho thấy kẻ tấn công lợi dụng các điểm yếu trong cấu hình CI, đặc biệt là pull_request_target và workflow_run, để đưa mã độc vào các dự án của AsyncAPI, PostHog và Postman. Theo chuyên gia Ilyas Makari, chỉ một sai sót nhỏ trong việc dùng pull_request_target cũng đủ để biến một kho lưu trữ thành nguồn phát tán mã độc diện rộng.Chiến dịch Shai-Hulud v2 được xem là bước nối tiếp của chuỗi tấn công bắt đầu từ chiến dịch S1ngularity vào tháng 8/2025, vốn đã ảnh hưởng đến nhiều gói Nx trên npm. Các chuyên gia như Nadav Sharkazy và Dan Lorenc nhận định Shai-Hulud v2 là một trong những cuộc tấn công chuỗi cung ứng có tác động lớn nhất năm, bởi nó không dựa vào zero-day mà khai thác nhược điểm trong cách phần mềm nguồn mở được phát hành, đóng gói và đưa vào môi trường sản xuất.
Giải pháp hiện tại là xoay vòng toàn bộ khóa truy cập, kiểm tra lại phụ thuộc, gỡ bỏ phiên bản nhiễm độc, cài đặt gói sạch và củng cố môi trường phát triển lẫn CI/CD với nguyên tắc đặc quyền tối thiểu, quét bí mật và tự động hóa kiểm soát chính sách. Shai-Hulud v2 tiếp tục là lời nhắc mạnh mẽ rằng chỉ cần một maintainer bị xâm nhập là đủ để gây ra thiệt hại trên quy mô hàng nghìn dự án chỉ trong vài giờ. (thehackernews)
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview