Nhóm hacker TeamPCP đầu độc mã nguồn mở với quy mô chưa từng có, GitHub là nạn nhân mới nhất

Phần mềm21 tháng 5, 2026·5 phút đọc

Nhóm hacker TeamPCP đang thực hiện một loạt tấn công chuỗi cung ứng phần mềm quy mô lớn, ảnh hưởng đến hàng trăm tổ chức. Gần đây nhất, GitHub đã bị xâm phạm thông qua một tiện ích mở rộng bị nhiễm mã độc, làm lộ hàng nghìn kho lưu trữ mã nguồn nội bộ.

Nhóm hacker TeamPCP đầu độc mã nguồn mở với quy mô chưa từng có, GitHub là nạn nhân mới nhất

Nhóm hacker TeamPCP đầu độc mã nguồn mở với quy mô chưa từng có, GitHub là nạn nhân mới nhất

Một nhóm tội phạm mạng có tên TeamPCP đang biến những cơn ác mộng về an ninh mạng thành hiện tượng hàng tuần. Họ thực hiện các cuộc tấn công chuỗi cung ứng phần mềm quy mô lớn, đầu độc hàng trăm công cụ mã nguồn mở, tống tiền nạn nhân và gieo rắc sự nghi ngờ trong toàn bộ hệ sinh thái phần mềm toàn cầu.

Vào tối thứ Ba, nền tảng mã nguồn mở GitHub thông báo rằng họ đã bị xâm phạm thông qua một cuộc tấn công chuỗi cung ứng phần mềm. Nguyên nhân là do một nhà phát triển của GitHub đã cài đặt một tiện ích mở rộng (extension) bị "đầu độc" cho VSCode – trình soạn thảo mã phổ biến thuộc sở hữu của Microsoft. Kết quả là, nhóm hacker đứng sau vụ việc này là TeamPCP tuyên bố đã truy cập được khoảng 4.000 kho lưu trữ (repository) mã nguồn của GitHub. Trong tuyên bố chính thức, GitHub xác nhận đã tìm thấy ít nhất 3.800 kho lưu trữ bị xâm phạm, nhưng nhấn mạnh rằng dựa trên phát hiện ban đầu, các kho này chỉ chứa mã nguồn nội bộ của GitHub chứ không phải mã của khách hàng.

"Chúng tôi có mặt ở đây today để quảng cáo mã nguồn và các tổ chức nội bộ của GitHub để bán," TeamPCP viết trên BreachForums, một diễn đàn và chợ đen cho tội phạm mạng. "Mọi thứ cho nền tảng chính đều ở đây và tôi rất vui lòng gửi mẫu cho người mua quan tâm để xác minh tính xác thực tuyệt đối."

Vụ việc tại GitHub chỉ là mới nhất trong chuỗi các cuộc tấn công chuỗi cung ứng phần mềm kéo dài nhất từng được ghi nhận. Theo công ty an ninh mạng Socket, nhóm này đã thực hiện 20 "đợt" tấn công trong vài tháng qua, cài mã độc vào hơn 500 mảnh phần mềm riêng biệt. Những đoạn mã bị nhiễm độc này đã cho phép TeamPCP xâm nhập vào hàng trăm công ty đã cài đặt chúng. GitHub chỉ là cái tên mới nhất trong danh sách nạn nhân dài dằng dặc của nhóm, bao gồm cả công ty AI Anthropic và công ty dữ liệu Mercor.

Chiến thuật cốt lõi của TeamPCP là một dạng khai thác vòng tròn các nhà phát triển phần mềm. Hacker xâm nhập vào mạng nơi một công cụ mã nguồn mở phổ biến đang được phát triển – ví dụ như tiện ích VSCode dẫn đến vụ việc GitHub hoặc phần mềm trực quan hóa dữ liệu AntV bị tấn công trước đó. Sau đó, họ cài mã độc vào công cụ này, từ đó lây lan sang máy của các lập trình viên khác, bao gồm cả những người đang viết các công cụ dành cho lập trình viên khác. Mã độc cho phép TeamPCP đánh cắp thông tin xác thực (credentials) để đăng tải các phiên bản độc hại của chính các công cụ phát triển phần mềm đó. Chu kỳ này lặp lại, tạo ra một "bánh đà" của các sự xâm phạm chuỗi cung ứng tự duy trì.

Gần đây, nhóm dường như đã tự động hóa nhiều cuộc tấn công bằng một sâu máy (worm) tự lan truyền có tên Mini Shai-Hulud. Tên gọi này xuất phát từ các kho lưu trữ GitHub mà sâu máy này tạo ra, chứa thông tin xác thực bị mã hóa từ nạn nhân cùng với cụm từ "A Mini Shai-Hulud Has Appeared" – một tham chiếu đến tiểu thuyết khoa học viễn tưởng Dune.

TeamPCP dường như được thúc đẩy bởi động lực tài chính và thường triển khai mã độc tống tiền hoặc các chiến dịch tống tiền dữ liệu. Tuy nhiên, họ cũng sẵn sàng bán dữ liệu của nạn nhân cho bất kỳ người mua nào. Trong trường hợp của GitHub, họ viết rằng "đây không phải là tiền chuộc. Chúng tôi không quan tâm đến việc tống tiền GitHub, chỉ cần 1 người mua và chúng tôi sẽ xóa dữ liệu."

Tác động của các đợt tấn công này là rất nghiêm trọng. Ngoài GitHub, các cuộc tấn công của TeamPCP đã dẫn đến việc xâm phạm trang web công cộng của Ủy ban Châu Âu, mã nguồn của Claude (Anthropic), thiết bị của hai nhân viên OpenAI và nhiều tổ chức khác. Các chuyên gia an ninh khuyến cáo rằng các tổ chức có thể tự bảo vệ mình một phần thông qua các thực hành "vệ sinh" an ninh kỹ lưỡng, quản lý chặt chẽ các token xác thực và hạn chế quyền truy cập.

"Cơ hội lớn nhất khiến hoạt động này thành công là các thông tin xác thực tồn tại lâu dài trong các môi trường này," ông Nathaniel Quist từ Palo Alto Networks chia sẻ. "Việc thay đổi token là cực kỳ quan trọng... Nếu bạn có token truy cập cá nhân trên Gitlab và GitHub, hãy xoay vòng chúng. Và cả AWS, Azure, GCP, Alibaba, Oracle – tất cả các thông tin xác thực này đều đang bị đánh cắp."

Để đối phó với tình trạng bùng phát các cuộc tấn công chuỗi cung ứng, người dùng mã nguồn mở cần áp dụng biện pháp "tin nhưng vẫn kiểm chứng". Các chuyên gia khuyên nên phân tích các bản cập nhật để tìm mã độc trước khi triển khai trên mạng, cũng như áp dụng thời gian "làm nguội" (cool-down) trước khi tải xuống và chạy mã mới. Khi mã độc đã chạy trên máy của bạn, thường là đã quá muộn để ngăn chặn hậu quả.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗