Trong bản tổng hợp những câu chuyện nổi bật nhất năm 2024, Ars đã đề cập đến một vụ tấn công chuỗi cung ứng suýt gây ra thảm họa cho hàng nghìn, thậm chí hàng triệu, tổ chức, bao gồm nhiều công ty trong danh sách Fortune 500 và các cơ quan chính phủ. Các vụ tấn công chuỗi cung ứng lại tiếp tục là vấn đề nổi bật trong năm nay, khi một loạt các vụ tấn công dường như không ngừng nhắm vào các tổ chức lớn nhỏ.
Đối với các tác nhân đe dọa, các cuộc tấn công chuỗi cung ứng là món quà không bao giờ cạn kiệt – hay nói cách khác, là kiểu tấn công không ngừng gây hại. Bằng cách xâm nhập vào một mục tiêu duy nhất với số lượng lớn người dùng ở khâu tiếp theo – chẳng hạn như dịch vụ đám mây hoặc những người bảo trì hay phát triển phần mềm mã nguồn mở hoặc phần mềm độc quyền được sử dụng rộng rãi – kẻ tấn công có thể lây nhiễm cho hàng triệu người dùng ở khâu tiếp theo của mục tiêu đó. Đó chính xác là những gì các tác nhân đe dọa đã làm vào năm 2025.
Đầu độc giếng nước
Một sự kiện tương tự đã xảy ra vào tháng 12 năm 2024, và xứng đáng được xếp hạng trong năm 2025. Nhóm tin tặc đứng sau chiến dịch này đã bỏ túi tới 155.000 đô la từ hàng nghìn bên tham gia hợp đồng thông minh trên chuỗi khối Solana.
Các hacker đã kiếm lời bằng cách cài đặt một cửa hậu vào thư viện mã nguồn được sử dụng bởi các nhà phát triển phần mềm liên quan đến Solana. Công ty bảo mật Socket cho biết họ nghi ngờ những kẻ tấn công đã xâm nhập vào các tài khoản thuộc về các nhà phát triển của Web3.js, một thư viện mã nguồn mở. Sau đó, chúng đã sử dụng quyền truy cập này để thêm một cửa hậu vào bản cập nhật gói phần mềm. Sau khi các nhà phát triển ứng dụng Solana phi tập trung cài đặt bản cập nhật độc hại, cửa hậu đã lan rộng hơn, cho phép những kẻ tấn công truy cập vào các ví cá nhân được kết nối với hợp đồng thông minh. Từ đó, cửa hậu có thể trích xuất các khóa riêng tư.
Năm nay có quá nhiều vụ tấn công chuỗi cung ứng nên không thể liệt kê hết. Một số ví dụ đáng chú ý khác bao gồm:
- Việc cài đặt trái phép một gói phần mềm trên máy chủ proxy sao chép do Google vận hành thay mặt cho các nhà phát triển ngôn ngữ lập trình Go. Hơn 8.000 gói phần mềm khác phụ thuộc vào gói phần mềm mục tiêu để hoạt động. Gói phần mềm độc hại đã sử dụng một tên tương tự với gói phần mềm hợp pháp. Những gói phần mềm "bị chiếm đoạt tên miền do lỗi chính tả" như vậy được cài đặt khi lỗi chính tả hoặc sự thiếu chú ý khiến các nhà phát triển vô tình chọn chúng thay vì gói phần mềm mà họ thực sự muốn sử dụng.
- Việc tấn công kho lưu trữ NPM bằng 126 gói phần mềm độc hại đã khiến kho này bị tải xuống hơn 86.000 lần. Các gói phần mềm này được cài đặt tự động thông qua một tính năng gọi là Remote Dynamic Dependencies (DPD).
- Vụ tấn công đã xâm nhập hơn 500 công ty thương mại điện tử , trong đó có một công ty đa quốc gia trị giá 40 tỷ đô la. Nguồn gốc của cuộc tấn công chuỗi cung ứng là do sự xâm nhập của ba nhà phát triển phần mềm—Tigren, Magesolution (MGS) và Meetanshi—những đơn vị cung cấp phần mềm dựa trên Magento, một nền tảng thương mại điện tử mã nguồn mở được hàng nghìn cửa hàng trực tuyến sử dụng.
- Vụ xâm phạm hàng chục gói phần mềm mã nguồn mở, với tổng cộng 2 tỷ lượt tải xuống mỗi tuần . Các gói phần mềm bị xâm phạm đã được cập nhật mã độc dùng để chuyển tiền điện tử đến ví do kẻ tấn công kiểm soát.
- Việc xâm phạm tj-actions/changed-files , một thành phần của tj-actions, được sử dụng bởi hơn 23.000 tổ chức.
- Vụ xâm nhập nhiều tài khoản nhà phát triển sử dụng kho lưu trữ npm và việc cài đặt cửa hậu vào 10 gói phần mềm làm việc với công ty quản lý tài năng Toptal. Các gói phần mềm độc hại đã được tải xuống khoảng 5.000 lần.
