Nhóm tin tặc TeamPCP công bố mã nguồn sâu Shai-Hulud trên GitHub
Nhóm tin tặc TeamPCP đã bất ngờ công bố mã nguồn của sâu độc hại Shai-Hulud trên GitHub, cho phép các tác nhân đe dọa khác dễ dàng sửa đổi và phát tán biến thể mới. Kho lưu trữ này đã nhận được nhiều lượt fork mà dường như GitHub vẫn chưa có hành động can thiệp.

Nhóm tin tặc nổi tiếng TeamPCP dường như đã công bố mã nguồn của sâu máy tính Shai-Hulud.
Vào thứ Ba, công ty an ninh mạng Ox đã phát hiện ra hai kho lưu trữ (repo) trên GitHub đều chứa đoạn văn bản sau:
Shai-Hulud: Open Sourcing The Carnage (Công bố mã nguồn cho sự tàn phá) Có phải nó được viết theo cảm hứng (vibe coded)? Có. Nó có hoạt động không? Hãy để kết quả nói lên. Thay đổi khóa và C2 khi cần. Thân ái - TeamPCP
The Register đã kiểm tra các kho lưu trữ này vài giờ trước khi đăng bài và vào thời điểm đó, một repo chỉ có một lần fork, trong khi repo kia có 31 lần fork. Tại thời điểm viết bài này, những con số đó đã tăng lên năm và 39.
Sự gia tăng này phù hợp với nhận định của Ox rằng "các tác nhân đe dọa độc lập đã bắt đầu sửa đổi nó và mở rộng phạm vi ảnh hưởng".
Các nhà phân tích của Ox đã xem xét mã nguồn trong các kho lưu trữ này và tin rằng nó thể hiện "các mẫu mã giống hệt với các cuộc tấn công Shai-Hulud trước đây là có thể nhận ra ngay lập tức, như mong đợi. Điều này bao gồm việc tải thông tin đăng nhập bị đánh cắp lên một kho lưu trữ GitHub mới".
"TeamPCP không chỉ đang phát tán phần mềm độc hại nữa – họ đang lan truyền khả năng. Bằng cách mã nguồn mở, họ đã trao cho bất kỳ tác nhân nào sẵn sàng công cụ để xây dựng biến thể của riêng họ. Những kẻ bắt chước đã xuất hiện," Ox nhận định.
TeamPCP cũng có thể đang sử dụng các tài khoản khác nhau để phát tán phần mềm độc hại, một giả thuyết mà Ox đưa ra sau khi phát hiện một người dùng GitHub khác tên là "agwagwagwa" mà theo công ty này đã fork phần mềm độc hại và gửi một pull request thêm hỗ trợ cho FreeBSD.
"Chủ đề của TeamPCP là mèo, và tài khoản GitHub của agwagwagwa có một kho lưu trữ 'meow!' bên trong," Ox lưu ý, trước khi đặt câu hỏi nhanh: "Điều này có nghĩa là họ là một phần của nhóm không? Chúng tôi không thể chắc chắn, nhưng điều này rất, rất đáng ngờ."
Bối cảnh về sâu Shai-Hulud
Sâu máy tính Shai-Hulud tấn công các gói npm, và nếu nó có thể lây nhiễm chúng, nó sẽ tìm kiếm thông tin đăng nhập của người dùng cho AWS, GCP, Azure và GitHub. Nếu có quyền truy cập, nó tạo và xuất bản mã độc để tự nhân bản. Nếu phần mềm độc hại không đạt được mục tiêu, đôi khi nó sẽ cố gắng xóa môi trường cục bộ trong một hành động trả thù tự hủy diệt.
Các nhà nghiên cứu phát hiện ra phần mềm độc hại này vào tháng 9 năm 2025, và một biến thể mạnh hơn xuất hiện vào tháng 11 cùng năm đó. Kể từ đó, những kẻ bắt chước đã tạo ra phần mềm độc hại giả mạo, và bản gốc đã hoành hành trên internet.
Các tác giả phần mềm độc hại đôi khi bán sản phẩm của họ để những kẻ xấu khác có thể điều chỉnh nó theo nhu cầu của riêng họ. Tuy nhiên, việc tội phạm mạng cho đi công trình của mình là điều bất thường.
TeamPCP đã chọn Giấy phép MIT, cho phép hầu hết mọi việc sử dụng lại mã. Tại thời điểm viết bài này, các kho lưu trữ Shai-Hulud đã trực tuyến ít nhất 12 giờ và GitHub của Microsoft dường như chưa can thiệp.
Bài viết liên quan

AI & ML
Nguy cơ bảo mật từ "Vibe-Coding": Hàng nghìn ứng dụng AI để lộ dữ liệu nhạy cảm trên mạng
07 tháng 5, 2026

Phần mềm
Plugin Checkmarx Jenkins bị xâm phạm trong cuộc tấn công chuỗi cung ứng
11 tháng 5, 2026

Phần mềm
Bun công bố hướng dẫn chuyển đổi sang Rust, nhưng gọi dự án viết lại là "chưa chín muồi"
05 tháng 5, 2026
