Trivy Hack lan rộng: Mã độc phát tán qua Docker, xuất hiện sâu máy tính và công cụ xóa dữ liệu Kubernetes

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Các chuyên gia an ninh mạng vừa phát hiện một chiến dịch tấn công chuỗi cung ứng nghiêm trọng liên quan đến công cụ bảo mật Trivy, cho thấy mức độ lan rộng và ngày càng tinh vi của các mối đe dọa trong môi trường DevOps và điện toán đám mây.

Mã độc phát tán qua Docker Hub​

Theo báo cáo, các phiên bản độc hại của Trivy (0.69.4, 0.69.5 và 0.69.6) đã bị phát tán thông qua Docker Hub trước khi bị gỡ bỏ. Đây là các phiên bản không có bản phát hành chính thức trên GitHub, nhưng lại chứa mã độc đánh cắp thông tin có liên quan đến nhóm tấn công TeamPCP.
1774326779287.png

Các container bị nhiễm mã độc được phát hiện có chứa trình đánh cắp thông tin (infostealer), cho phép kẻ tấn công thu thập dữ liệu nhạy cảm từ hệ thống nạn nhân.

Tấn công chuỗi cung ứng và lan rộng sang hệ sinh thái​

Sự cố bắt nguồn từ việc chuỗi cung ứng của Trivy bị xâm phạm, khi tin tặc sử dụng thông tin đăng nhập bị đánh cắp để chèn mã độc vào các thành phần như GitHub Actions liên quan.

Hậu quả không dừng lại ở đó. Dữ liệu bị đánh cắp tiếp tục được sử dụng để xâm nhập hàng loạt gói npm, từ đó phát tán sâu máy tính tự lan có tên CanisterWorm. Đây là một bước leo thang đáng lo ngại, cho thấy khả năng lan truyền nhanh chóng trong môi trường phát triển phần mềm.

Hạ tầng GitHub bị chiếm quyền​

Một trong những diễn biến nghiêm trọng nhất là việc tin tặc kiểm soát tổ chức GitHub nội bộ “aquasec-com” của Aqua Security. Hơn 40 kho lưu trữ đã bị chỉnh sửa hàng loạt chỉ trong vài phút.

Nguyên nhân được xác định là do tài khoản dịch vụ “Argon-DevOps-Mgt” bị xâm nhập, cho phép kẻ tấn công có quyền quản trị trên nhiều hệ thống quan trọng. Đây được xem là “mắt xích yếu” dẫn đến toàn bộ chuỗi tấn công.

Xuất hiện mã độc xóa dữ liệu Kubernetes​

Không chỉ dừng lại ở đánh cắp thông tin, nhóm tấn công còn triển khai các công cụ phá hoại mạnh mẽ trong môi trường Kubernetes.

Một biến thể mã độc mới có khả năng:
  • Triển khai DaemonSet trên toàn bộ cụm Kubernetes
  • Xóa sạch dữ liệu và khởi động lại hệ thống
  • Cài backdoor trên các máy không bị xóa
  • Lây lan qua SSH bằng cách đánh cắp khóa truy cập
Đáng chú ý, một số hệ thống tại Iran được cho là đã bị xóa toàn bộ dữ liệu bằng lệnh nguy hiểm “rm -rf /”.

Mối đe dọa ngày càng tinh vi​

Chiến dịch này cho thấy sự tiến hóa rõ rệt của các nhóm tội phạm mạng, khi kết hợp nhiều kỹ thuật:
  • Tấn công chuỗi cung ứng
  • Khai thác API Docker và hạ tầng đám mây
  • Phát tán sâu máy tính
  • Triển khai ransomware và công cụ phá hoại
Điều đáng lo ngại là mục tiêu không chỉ là doanh nghiệp, mà còn là chính các nhà cung cấp bảo mật.

Khuyến cáo cho doanh nghiệp​

Trước tình hình này, các chuyên gia khuyến nghị:
  • Ngừng sử dụng các phiên bản Trivy bị ảnh hưởng
  • Kiểm tra toàn bộ quy trình CI/CD
  • Ghim (pin) các dependency theo mã SHA thay vì tag
  • Giám sát chặt chẽ hạ tầng DevOps như môi trường sản xuất
  • Rà soát dấu hiệu xâm nhập trong hệ thống
Phía Aqua Security cho biết đang tiếp tục điều tra và chưa phát hiện ảnh hưởng đến các sản phẩm thương mại.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL3RyaXZ5LWhhY2stbGFuLXJvbmctbWEtZG9jLXBoYXQtdGFuLXF1YS1kb2NrZXIteHVhdC1oaWVuLXNhdS1tYXktdGluaC12YS1jb25nLWN1LXhvYS1kdS1saWV1LWt1YmVybmV0ZXMuODA5NTkv
Top