Hàng trăm thư viện mã nguồn được đăng tải lên NPM cố gắng cài đặt phần mềm độc hại vào máy tính của nhà phát triển.

Tác giả tanthanh 14/02/2026 7 phút đọc

Một cuộc tấn công đang diễn ra đang tải hàng trăm gói độc hại lên kho lưu trữ trình quản lý gói nút nguồn mở (NPM) nhằm cố gắng lây nhiễm vào thiết bị của các nhà phát triển dựa vào thư viện mã ở đó, các nhà nghiên cứu cho biết.

Các gói độc hại có tên tương tự như tên hợp pháp của múa rốiBignum.js thư viện mã và cho các thư viện khác nhau để làm việc với tiền điện t. Chiến dịch đang hoạt động vào thời điểm bài đăng này được phát trực tiếp trên Ars báo cáo bởi các nhà nghiên cứu từ công ty bảo mật Phylum. Khám phá này xuất hiện ngay sau a chiến dịch tương t một vài tuần trước nhắm mục tiêu các nhà phát triển bằng cách sử dụng các nhánh của thư viện Ethers.js.

Hãy coi chừng cuộc tấn công chuỗi cung ứng

“Vì sự cần thiết, các tác giả phần mềm độc hại đã phải nỗ lực tìm ra những cách mới hơn để che giấu ý định và làm xáo trộn các máy chủ từ xa dưới sự kiểm soát của họ, các nhà nghiên cứu của Pinum viết. “Một lần nữa, đây là lời nhắc nhở dai dẳng rằng các cuộc tấn công vào chuỗi cung ứng vẫn còn tồn tại.”

Khi được cài đặt, các gói độc hại sử dụng một cách mới để che giấu địa chỉ IP mà thiết bị liên hệ để nhận tải trọng phần mềm độc hại giai đoạn hai độc hại. Địa chỉ IP hoàn toàn không xuất hiện trong mã giai đoạn đầu. Thay vào đó, mã truy cập vào một hợp đồng thông minh ethereum để “tìm nạp một chuỗi, trong trường hợp này là địa chỉ IP, được liên kết với một địa chỉ hợp đồng cụ thể trên mạng chính Ethereum.” Viết tắt của main network, mainnet là mạng blockchain chính hỗ trợ một loại tiền điện tử như ethereum nơi các giao dịch xảy ra. Mainnet ethereum được giải thích chi tiết hơn đây.

Địa chỉ IP được trả về bởi một gói Phylum được phân tích là: hxxp://193.233.201[.]21:3001.

Mặc dù phương pháp này có thể nhằm mục đích che giấu nguồn lây nhiễm ở giai đoạn hai, nhưng trớ trêu thay, nó lại có tác dụng để lại dấu vết của các địa chỉ trước đây mà những kẻ tấn công đã sử dụng trong quá khứ. Các nhà nghiên cứu giải thích:

Một điều thú vị về việc lưu trữ dữ liệu này trên blockchain Ethereum là Ethereum lưu trữ một lịch sử bất biến của tất cả các giá trị mà nó từng thấy. Như vậy, chúng ta có thể thấy mọi địa chỉ IP mà tác nhân đe dọa này từng sử dụng.

Vào ngày 23-09-2024 00:55:23Z đó là hxxp://localhost:3001
Từ 2024-09-24 06:18:11Z nó là hxxp://45.125.67[.]172:1228
Từ 2024-10-21 05:01:35Z là hxxp://45.125.67[.]172:1337
Từ 2024-10-22 14:54:23Z là hxxp://193.233[.]21.201:3001
Từ 2024-10-26 17:44:23Z nó là hxxp://194.53.54[.]188:3001

Khi cài đặt, các gói độc hại có dạng đóng gói Gói Vercel. Tải trọng chạy trong bộ nhớ, tự đặt tải với mỗi lần khởi động lại và kết nối với địa chỉ IP từ hợp đồng ethereum. Sau đó, nó “thực hiện một số yêu cầu để tìm nạp các tệp Javascript bổ sung và sau đó đăng thông tin hệ thống trở lại cùng một máy chủ yêu cầu, các nhà nghiên cứu của Phylum đã viết. “Thông tin này bao gồm thông tin về GPU, CPU, dung lượng bộ nhớ trên máy, tên người dùng và phiên bản hệ điều hành.”

Các cuộc tấn công như thế này dựa vào lỗi chính tả, một thuật ngữ chỉ việc sử dụng những cái tên gần giống với tên của các gói hợp pháp nhưng có những khác biệt nhỏ, chẳng hạn như những khác biệt có thể xảy ra nếu gói vô tình viết sai chính tả. Typosquatting từ lâu đã là một chiến thuật để thu hút mọi người đến các trang web độc hại. Trong 5 năm qua, việc đánh máy đã được áp dụng để lừa các nhà phát triển tải xuống các thư viện mã độc.

Các nhà phát triển phải luôn kiểm tra kỹ tên trước khi chạy các gói đã tải xuống. Bài đăng trên blog Phylum cung cấp tên, địa chỉ IP và hàm băm mật mã được liên kết với các gói độc hại được sử dụng trong chiến dịch này.

Tác giả tanthanh Admin
Bài viết trước Ứng dụng quét điện thoại giá 1$ phát hiện bảy trường hợp nhiễm phần mềm gián điệp Pegasus.

Ứng dụng quét điện thoại giá 1$ phát hiện bảy trường hợp nhiễm phần mềm gián điệp Pegasus.

Bài viết tiếp theo

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899