Hơn 320 gói NPM bị tấn công trong đợt bùng phát chuỗi cung ứng Mini Shai-Hulud mới

Phần mềm20 tháng 5, 2026·3 phút đọc

Một chiến dịch tấn công chuỗi cung ứng mới có tên Mini Shai-Hulud đã ảnh hưởng đến hơn 320 gói NPM, bao gồm các thư viện phổ biến như timeago.js và echarts-for-react. Kẻ tấn công đã chiếm quyền kiểm soát tài khoản của một người duy trì để phát hành các phiên bản độc hại nhằm đánh cắp thông tin xác thực và bí mật CI/CD.

Hơn 320 gói NPM bị tấn công trong đợt bùng phát chuỗi cung ứng Mini Shai-Hulud mới

Các nhà nghiên cứu bảo mật vừa phát hiện một đợt tấn công chuỗi cung ứng mới mang tên Mini Shai-Hulud, nhắm vào hơn 320 gói NPM, cùng với các GitHub Actions và một tiện ích mở rộng của VS Code.

Bảo mật phần mềmBảo mật phần mềm

Nguyên nhân của vụ việc là do tài khoản bảo trì NPM có tên ‘atool’ bị xâm nhập. Tài khoản này có quyền truy cập vào nhiều gói trong không gian tên @antv và chịu trách nhiệm xuất bản thư viện timeago.js (với khoảng 1,5 triệu lượt tải xuống mỗi tuần). Kẻ tấn công đã lợi dụng tài khoản này để tung ra các phiên bản gói chứa mã độc.

Cuộc tấn công đã lan truyền xuống hạ lưu, ảnh hưởng đến các gói phổ biến khác như echarts-for-react (khoảng 1,1 triệu lượt tải xuống mỗi tuần), gây tác động tiêu cực đến một lượng lớn ứng dụng và môi trường tích hợp liên tục (CI). Theo Socket, khoảng 639 phiên bản độc hại đã được xuất bản trên các hệ sinh thái về trực quan hóa dữ liệu, đồ thị, bản đồ và các thành phần React.

Cơ chế hoạt động của mã độc

Blockchain và CryptocurrencyBlockchain và Cryptocurrency

Hầu hết các gói bị ảnh hưởng đều chứa một payload được kích hoạt trong quá trình cài đặt. Payload này khởi tạo một chuỗi lây nhiễm đa giai đoạn, trong đó mã độc được tải xuống từ cơ sở hạ tầng được lưu trữ trên GitHub. Theo StepSecurity, mã độc được làm rối mã nhằm đọc bộ nhớ của quy trình GitHub Actions runner để trích xuất các bí mật CI/CD đã được che giấu dưới dạng văn bản thuần.

Mã độc này còn thu thập thông tin xác thực từ hơn 130 đường dẫn tệp, bao gồm các dịch vụ đám mây lớn như AWS, GCP, Azure, Kubernetes, HashiCorp Vault, ví tiền điện tử và các công cụ phát triển. Dữ liệu bị đánh cắp sau đó được truyền ra ngoài qua hai kênh khác nhau.

Lan rộng và khả năng thực thi từ xa

Giống như các cuộc tấn công Mini Shai-Hulud trước đây, dữ liệu bị đánh cắp được exfiltrate thông qua các kho lưu trữ GitHub và một máy chủ dự phòng, gợi ý rằng nhóm hacker nổi tiếng TeamPCP đứng sau vụ việc.

Đáng lo ngại hơn, mã độc còn chứa logic lạm dụng sổ đăng ký NPM. Nó có thể xác thực token NPM, liệt kê các gói mà chủ sở hữu token có thể duy trì, tải xuống các gói, chèn payload độc hại, thêm hook cài đặt trước (preinstall hook), tăng số phiên bản gói và xuất bản lại các gói đã bị sửa đổi dưới danh tính của người duy trì bị xâm phạm.

Hình ảnh minh họa bảo mậtHình ảnh minh họa bảo mật

Tuy nhiên, khác với các chiến dịch trước, phần mềm độc hại lần này được quan sát thấy đang tải xuống và thực thi mã Python từ cơ sở hạ tầng của kẻ tấn công. Wiz cảnh báo rằng điều này "hiệu quả cung cấp cho các toán thủ khả năng thực thi từ xa liên tục trên các hệ thống bị xâm phạm". StepSecurity cũng nhận thấy payload thả các cửa sau (backdoor) vào Claude Code và xác định hơn 2.200 kho lưu trữ GitHub chứa dữ liệu đã bị đánh cắp.

Ngoài ra, SDK Python Durabletask của Microsoft cũng bị xâm phạm trong chiến dịch này với ba phiên bản độc hại được tải lên PyPI. Một cuộc xâm phạm mới khác liên quan đến GitHub Action phổ biến actions-cool/issues-helper cũng được cho là có liên quan đến chiến dịch này.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗