Cuộc tấn công chuỗi cung ứng kéo dài cả năm nhắm vào các chuyên gia bảo mật đã đánh cắp 390.000 thông tin đăng nhập.

Tác giả tanthanh 14/02/2026 21 phút đọc

Các nhà nghiên cứu cho biết, một cuộc tấn công chuỗi cung ứng tinh vi và đang diễn ra trong năm qua đã đánh cắp thông tin đăng nhập nhạy cảm từ cả nhân viên bảo mật độc hại và nhân từ bằng cách lây nhiễm cho họ các phiên bản Trojan hóa của phần mềm nguồn mở từ GitHub và NPM.

Chiến dịch này được công ty bảo mật đưa tin lần đầu tiên cách đây ba tuần Checkmarx và một lần nữa vào thứ Sáu bởi Phòng thí nghiệm bảo mật Datadog, sử dụng nhiều con đường để lây nhiễm vào thiết bị của các nhà nghiên cứu trong lĩnh vực bảo mật và kỹ thuật khác. Một là thông qua các gói đã có sẵn trên các kho lưu trữ nguồn mở trong hơn một năm. Họ cài đặt một backdoor được phát triển chuyên nghiệp mà phải mất nhiều công sức để che giấu sự hiện diện của nó. Các tác nhân đe dọa chưa xác định đằng sau chiến dịch cũng đã sử dụng trò lừa đảo bằng giáo nhằm vào hàng nghìn nhà nghiên cứu xuất bản bài báo trên nền tảng arXiv.

Tuổi thọ bất thường

Mục tiêu của các tác nhân đe dọa cũng rất đa dạng. Một là tập hợp các khóa riêng SSH, khóa truy cập Amazon Web Services, lịch sử lệnh và các thông tin nhạy cảm khác từ các thiết bị bị nhiễm cứ sau 12 gi. Khi bài đăng này đi vào hoạt động, hàng chục máy vẫn bị nhiễm và một tài khoản trực tuyến trên Dropbox chứa khoảng 390.000 thông tin đăng nhập cho các trang web WordPress bị kẻ tấn công lấy đi, rất có thể bằng cách đánh cắp chúng từ các tác nhân đe dọa độc hại đồng nghiệp. Phần mềm độc hại được sử dụng trong chiến dịch cũng cài đặt phần mềm cryptomining đã có mặt trên ít nhất 68 máy tính đến tháng trước.

Không rõ ai là tác nhân đe dọa hoặc động cơ của họ có thể là gì. Các nhà nghiên cứu Datadog đã chỉ định nhóm MUT-1244, với MUT là viết tắt của “mối đe dọa bí ẩn không được quy kết.”

Chiến dịch lần đầu tiên được đưa ra ánh sáng khi Checkmarx gần đây phát hiện ra @0xengine/xmlrpc, một gói đã được lưu hành trên kho lưu trữ NPM JavaScript kể từ tháng 10 năm 2023. @0xengine/xmlrpc, bắt đầu như một gói lành tính cung cấp triển khai JavaScript được sử dụng rộng rãi Giao thức XML-RPC và việc triển khai của khách hàng cho Nút.js.

0xengine-on-npm
 
Đã có ảnh chụp màn hình hiển thị trang NPM là @0xengine/rpcxml. Tín dụng: Checkmarx

Theo thời gian, gói này dần dần phát triển một cách chiến lược thành phần mềm độc hại như ngày nay. Một thay đổi đáng kể cuối cùng đã đưa ra mã bị xáo trộn nặng nề ẩn trong một trong các thành phần của nó. Trong 12 tháng đầu tiên, @0xengine/xmlrpc đã nhận được 16 bản cập nhật, tạo cho các nhà phát triển ấn tượng rằng đây là một thư viện mã lành tính và hợp pháp có thể được tin cậy trong các môi trường nhạy cảm.

MUT-1244 đã bổ sung @0xengine/xmlrpc bằng gói thứ hai, có sẵn trên GitHub. Có tiêu đề yawpp và có sẵn tại hxxps[:]//github[.]com/hpc20235/yawpp, gói này tự trình bày như một công cụ để kiểm tra thông tin xác thực WordPress và đăng nội dung. Không có mã độc hại trong mã, nhưng vì gói yêu cầu @0xengine/xmlrpc làm phụ thuộc—supposedly vì nó đã sử dụng @0xengine/xmlrpc để liên lạc XML-RPC với các trang web WordPress, gói độc hại đã được cài đặt tự động.

“Sự kết hợp của các bản cập nhật thường xuyên, chức năng có vẻ hợp pháp và vị trí phụ thuộc chiến lược đã góp phần vào tuổi thọ bất thường của gói trong hệ sinh thái NPM, vượt xa tuổi thọ thông thường của các gói độc hại thường được phát hiện và xóa trong vài ngày, nhà nghiên cứu Yehuda Gelb của ” Checkmarx đã viết vào tháng trước. Chức năng độc hại của gói @0xengine/xmlrpc càng trở nên lén lút hơn bằng cách không hoạt động cho đến khi hoặc trừ khi được thực thi thông qua một trong hai vectơ:

  • Người dùng gói trực tiếp thực thi bất kỳ lệnh nào bằng cờ ‘–targets’ hoặc ‘-t’. Việc kích hoạt này xảy ra khi chạy chức năng xác thực của gói, giả dạng như một tính năng xác thực tham số XML-RPC.
  • Người dùng cài đặt công cụ WordPress “yawpp” từ GitHub sẽ tự động nhận gói độc hại dưới dạng phụ thuộc. Phần mềm độc hại kích hoạt khi chạy một trong hai tập lệnh chính của yawpp (checker.js hoặc poster.js), vì cả hai đều yêu cầu tham số ‘–targets’ cho hoạt động bình thường.
Attack-Flow-checkmarx-white-bkg-640x408
 
Luồng tấn công như thể hiện trong sơ đồ từ Checkmarx. Tín dụng: Checkmarx

Phần mềm độc hại duy trì tính bền vững— có nghĩa là khả năng chạy mỗi khi máy bị nhiễm được khởi động lại— bằng cách ngụy trang thành dịch vụ xác thực phiên hợp pháp có tên Xsession.auth. Mỗi 12 giờ Xsession.auth sẽ bắt đầu một bộ sưu tập có hệ thống các thông tin hệ thống nhạy cảm bao gồm:

  • Khóa SSH và cấu hình từ ~/.ssh
  • Lịch sử lệnh từ ~/.bash_history
  • Thông tin và cấu hình hệ thống
  • Các biến môi trường và dữ liệu người dùng
  • Thông tin mạng và IP thông qua ipinfo.io

Dữ liệu bị đánh cắp sau đó sẽ được tải lên tài khoản trên Dropbox hoặc file.io. Giám sát ví nơi tiền điện tử Monero được khai thác được gửi cho thấy phần mềm độc hại đang chạy trên các máy trong thế giới thực.

mining-activity
 
Ảnh chụp màn hình hiển thị biểu đồ theo dõi hoạt động khai thác. Tín dụng: Checkmarx
 

Nhưng chờ đã, còn nữa

Vào thứ Sáu, Datadog tiết lộ rằng MUT-1244 đã sử dụng các phương tiện bổ sung để cài đặt phần mềm độc hại giai đoạn hai. Một là thông qua bộ sưu tập ít nhất 49 mục độc hại được đăng lên GitHub có chứa các khai thác bằng chứng khái niệm được Trojan hóa cho các lỗ hổng bảo mật. Các gói này giúp nhân viên bảo mật độc hại và nhân từ hiểu rõ hơn về mức độ của các lỗ hổng, bao gồm cách chúng có thể bị khai thác hoặc vá trong môi trường thực t.

Vector chính thứ hai để truyền bá @0xengine/xmlrpc là thông qua các email lừa đảo. Datadog phát hiện MUT-1244 đã để lại một mẫu lừa đảo, kèm theo 2.758 địa chỉ email được lấy từ arXiv, một trang web được các nhà nghiên cứu chuyên nghiệp và học thuật thường xuyên lui tới.

phishing-email
 
Một email lừa đảo được sử dụng trong chiến dịch. Tín dụng: Datadog

Email, hướng đến những người phát triển hoặc nghiên cứu phần mềm cho điện toán hiệu năng cao, đã khuyến khích họ cài đặt bản cập nhật vi mã CPU có sẵn để cải thiện đáng kể hiệu suất. Datadog sau đó xác định rằng các email đã được gửi từ ngày 5 tháng 10 đến ngày 21 tháng 10.

mut1244
 
Các vectơ bổ sung được phát hiện bởi Datadog. Tín dụng: Datadog

Thêm vào ấn tượng về tính hợp pháp, một số gói độc hại sẽ tự động được đưa vào các nguồn hợp pháp, chẳng hạn như Feedly Threat Intelligence và Vulnmon. Các trang web này bao gồm các gói độc hại trong kho lưu trữ bằng chứng khái niệm về các lỗ hổng mà các gói được cho là đã khai thác.

“Điều này làm tăng vẻ hợp pháp của họ và khả năng ai đó sẽ điều hành chúng,” Datadog nói.

Việc kẻ tấn công’ sử dụng @0xengine/xmlrpc cho phép chúng đánh cắp khoảng 390.000 thông tin xác thực từ các máy bị nhiễm. Datadog đã xác định thông tin xác thực được sử dụng để đăng nhập vào tài khoản quản trị cho các trang web chạy hệ thống quản lý nội dung WordPress.

Tổng hợp lại, nhiều khía cạnh của chiến dịch, tuổi thọ, độ chính xác, chất lượng chuyên nghiệp của cửa sau và nhiều vectơ lây nhiễm của nó cho thấy MUT-1244 là một tác nhân đe dọa có kỹ năng và quyết tâm. Tuy nhiên, nhóm đã mắc lỗi khi để lại mẫu email và địa chỉ lừa đảo trong tài khoản có sẵn công khai.

Động cơ cuối cùng của những kẻ tấn công vẫn chưa rõ ràng. Nếu mục tiêu là khai thác tiền điện tử, có thể sẽ có dân số tốt hơn nhân viên an ninh để nhắm mục tiêu. Và nếu mục tiêu nhắm vào các nhà nghiên cứu thì mục tiêu đó đã được phát hiện gần đây chiến dịch đã done—it Lừa không rõ tại sao MUT-1244 cũng sẽ sử dụng khai thác tiền điện tử, một hoạt động mà Lừa thường dễ phát hiện.

Các báo cáo từ cả Checkmarx và Datadog bao gồm các chỉ số mọi người có thể sử dụng để kiểm tra xem họ có bị nhắm mục tiêu hay không.

Tác giả tanthanh Admin
Bài viết trước VPN được sử dụng cho trò chơi VR cheat bán quyền truy cập vào mạng gia đình của bạn

VPN được sử dụng cho trò chơi VR cheat bán quyền truy cập vào mạng gia đình của bạn

Bài viết tiếp theo

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899