Sâu chuỗi cung ứng npm mới lây lan mạnh mẽ, đánh cắp thông tin xác thực của nhà phát triển
Một cuộc tấn công chuỗi cung ứng mới đang nhắm vào các gói npm, sử dụng mã độc tự nhân bản để đánh cắp khóa API, thông tin xác thực và dữ liệu ví tiền điện tử. Malware này có khả năng tự lan rộng bằng cách phát hành các gói độc hại từ tài khoản của nạn nhân, gây lo ngại lớn về an ninh cho cộng đồng lập trình viên.

Các nhà cung cấp giải pháp bảo mật ứng dụng Socket và StepSecurity vừa phát hiện một biến thể mã độc có khả năng tự nhân bản theo kiểu CanisterWorm đang tấn công vào nhiều gói npm liên quan đến Namastex Labs, một công ty chuyên về AI tác tử.
Chiến dịch này dường như nhắm mục tiêu vào các quy trình làm việc chuyên biệt của nhà phát triển thay vì người dùng npm phổ thông. Trong số các gói phần mềm bị xâm phạm có thể kể đến:
@automagik/genietừ phiên bản 4.260421.33 đến 4.260421.39pgservetừ phiên bản 1.1.11 đến 1.1.13@fairwords/websocketphiên bản 1.0.38 và 1.0.39@fairwords/loopback-connector-esphiên bản 1.4.3 và 1.4.4@openwebconcept/design-tokensphiên bản 1.0.3@openwebconcept/theme-owcphiên bản 1.0.3
Các phiên bản độc hại của pgserve ban đầu được xuất bản vào ngày 21 tháng 4, sau đó là thêm hai bản phát hành độc hại khác trong cùng ngày. Theo Socket, sự cố bảo mật mới này có nhiều điểm tương đồng với các cuộc tấn công CanisterWorm trước đây được quy cho nhóm tin tặc TeamPCP sau vụ tấn công chuỗi cung ứng Trivy vào tháng trước.
Mặc dù "canister" (thùng chứa) được sử dụng trong các gói liên quan đến Namastex không hoàn toàn giống hệt với canister mà Socket đã ghi nhận trong chiến dịch CanisterWorm trước đó liên kết với TeamPCP, nhưng nhóm nghiên cứu của Socket nhận thấy có sự "trùng lặp đáng kể" về kỹ thuật tấn công, phương thức hoạt động và nguồn gốc mã.
Trong payload của mã độc, các nhà nghiên cứu đã tìm thấy một tham chiếu mã rõ ràng đến phương pháp "TeamPCP/LiteLLM" dùng để tiêm tệp .pth.
Cơ chế hoạt động nguy hiểm
Mã độc này thu thập các token, thông tin xác thực, khóa API và SSH, cũng như các dữ liệu bí mật khác dành cho dịch vụ đám mây, hệ thống CI/CD, sổ đăng ký, cấu hình Kubernetes và Docker, và các nền tảng LLM. Sau đó, nó exfiltrate (trích xuất và gửi đi) dữ liệu bị đánh cắp đến cả một webhook thông thường và một điểm cuối canister ICP, sử dụng ID canister được mã hóa cứng là cjn37-uyaaa-aaaac-qgnva-cai.
Đáng lo ngại hơn, phần mềm độc hại này còn cố gắng đánh cắp dữ liệu tiện ích mở rộng trình duyệt liên quan đến MetaMask và Phantom, cùng với các tệp ví tiền điện tử cục bộ bao gồm dữ liệu của Solana, Ethereum, Bitcoin, Exodus và Atomic Wallet.
Khả năng tự lan truyền
Điểm đáng chú ý nhất của malware này là logic tự nhân bản. Nó cố gắng trích xuất token npm từ máy của nhà phát triển, xác định các gói mà nạn nhân có quyền xuất bản, tiêm payload mới vào đó và sau đó xuất bản lại các gói đã bị nhiễm độc.
Nếu phát hiện thông tin xác thực PyPI trên máy nạn nhân, mã độc sử dụng phương pháp tự lan truyền tương tự để tải lên các gói Python độc hại.
"Nói cách khác, đây không chỉ là một trình đánh cắp thông tin xác thực," Socket cảnh báo. "Nó được thiết kế để biến một môi trường phát triển bị xâm phạm thành thêm nhiều sự xâm phạm gói phần mềm khác."
Hiện tại, quy mô đầy đủ của cuộc tấn công chuỗi cung ứng này vẫn đang được điều tra khi các phiên bản độc hại mới tiếp tục được xuất bản và xác định.
Bài viết liên quan

Phần mềm
Nợ kỹ thuật, nợ nhận thức và nợ ý định: Tác động của AI lên phát triển phần mềm
22 tháng 4, 2026

Công nghệ
Olive CSS: Framework CSS tiện ích viết bằng Lisp, thay thế mãn nhãn cho Tailwind
22 tháng 4, 2026

Phần mềm
Chronicle của OpenAI: Tính năng chụp màn hình gây tranh cãi giống Microsoft Recall
22 tháng 4, 2026
