Tin tức An ninh mạng: Rò rỉ mã nguồn Claude Code kèm mã độc, Hacker tấn công FBI và Cisco
Tuần này, thế giới an ninh mạng chứng kiến nhiều sự cố đáng chú ý khi mã nguồn của công cụ Claude Code bị rò rỉ trên GitHub kèm theo mã độc đánh cắp dữ liệu. FBI đã chính thức xác nhận vụ tấn công vào hệ thống nghe lén của mình là rủi ro an ninh quốc gia, trong khi Cisco trở thành nạn nhân mới trong chuỗi tấn công chuỗi cung ứng phần mềm.

Tuần này, bối cảnh an ninh mạng toàn cầu đã chứng kiến những diễn biến đáng lo ngại, từ việc rò rỉ mã nguồn của các công cụ trí tuệ nhân tạo cho đến các cuộc tấn công nhắm vào cơ quan chính phủ và các gã khổng lồ công nghệ. Dưới đây là tổng hợp những sự kiện nổi bật nhất.
Mã nguồn Claude Code bị rò rỉ kèm mã độc
Anthropic, công ty đứng sau mô hình AI Claude, đã vô tình làm lộ mã nguồn của công cụ lập trình phổ biến Claude Code. Ngay sau khi sự việc được phát hiện, mã nguồn này đã xuất hiện trên nền tảng dành cho nhà phát triển GitHub. Tuy nhiên, người dùng cần cảnh giác vì theo báo cáo từ BleepingComputer, một số kẻ tấn công đã lợi dụng sự việc này để chèn mã độc đánh cắp thông tin (infostealer) vào các kho chứa mã nguồn (repo) giả mạo.
Anthropic đang nỗ lực gỡ bỏ các bản sao bị rò rỉ, dù có hoặc không chứa mã độc, bằng cách gửi các yêu cầu xóa nội dung dựa trên bản quyền. The Wall Street Journal cho biết công ty ban đầu cố gắng xóa hơn 8.000 kho lưu trữ trên GitHub trước khi thu hẹp phạm vi xuống còn 96 bản sao và các bản điều chỉnh.
Đây không phải lần đầu tiên hacker tận dụng sự quan tâm đối với Claude Code để phát tán mã độc. Vào tháng 3, các báo cáo đã chỉ ra rằng quảng cáo được tài trợ trên Google đã dẫn người dùng đến các trang web giả mạo hướng dẫn cài đặt chính thức, lừa họ chạy các lệnh tải xuống phần mềm độc hại.
Vụ tấn công công cụ nghe lén của FBI được coi là rủi ro an ninh quốc gia
Cục Điều tra Liên bang Mỹ (FBI) đã chính thức phân loại một cuộc xâm nhập mạng gần đây vào một trong các hệ thống thu thập thông tin tình báo của mình là một "sự cố lớn" theo Đạo luật An ninh mạng Quốc gia (FISMA). Đây là định nghĩa pháp lý dành cho các vụ breach được tin là gây ra rủi ro nghiêm trọng đối với an ninh quốc gia. Politico, trích dẫn hai quan chức cấp cao của chính quyền Trump, cho rằng Trung Quốc được nghi ngờ là chủ mưu đứng sau vụ việc này.
FBI cho biết họ đã phát hiện các "hoạt động đáng ngờ" trên mạng lưới của mình vào tháng 2. Trong một thông báo gửi Quốc hội, cơ quan này xác nhận các hệ thống bị xâm nhập không được phân loại mật nhưng chứa dữ liệu thu thập được theo các quy trình pháp lý, bao gồm siêu dữ liệu điện thoại và internet cũng như thông tin cá nhân liên quan đến đối tượng điều tra. Kẻ tấn công được cho là đã truy cập thông qua một nhà cung cấp dịch vụ internet thương mại.
Vụ việc này thêm vào một mô hình ngày càng phổ biến khi các hacker nước ngoài xâm nhập vào cơ sở hạ tầng giám sát của FBI. Chiến dịch Salt Typhoon được phát hiện vào năm 2024 đã thấy các hacker Trung Quốc đột nhập vào ít nhất tám nhà cung cấp viễn thông và dịch vụ internet nội địa.
Sinh viên 22 tuổi giúp tháo gỡ mạng Botnet khổng lồ
Cách đây hai tuần, cơ quan thực thi pháp luật Mỹ đã công bố việc tháo dỡ thành công bốn mạng botnet liên quan nhau, bao gồm Aisuru, Kimwolf, JackSkid và Mossad. Đặc biệt, các botnet Aisuru và Kimwolf đã thực hiện một số cuộc tấn công từ chối dịch vụ phân tán (DDoS) lớn nhất lịch sử, sử dụng hàng loạt thiết bị IoT bị hack để tấn công nạn nhân.
The Wall Street Journal đã tiết lộ vai trò của một nhân vật bất ngờ trong cuộc điều tra: Benjamin Brundage, 22 tuổi, sinh viên tại Viện Công nghệ Rochester. Brundage đã theo dõi mẫn cán mạng botnet Kimwolf, phát hiện ra rằng nó đã lây nhiễm các mạng gia đình trên toàn thế giới thông qua các thiết bị hoạt động như "proxy dân dụng". Sinh viên này thậm chí đã ngụy trang trên Discord để trò chuyện với những người có thông tin nội bộ về chiến dịch hack, từ đó cung cấp các manh mối kỹ thuật quan trọng cho cơ quan chức năng.
$280 triệu bị đánh cắp từ nền tảng Drift Crypto
Nền tảng tài chính phi tập trung (DeFi) Drift đã thừa nhận rằng 280 triệu USD đã bị đánh cắp trong một vụ vi phạm an ninh mạng. Công ty truy xuất tiền điện tử Elliptic đã chỉ tay cho các hacker Bắc Triều Tiên dựa trên các bằng chứng trong tương tác của họ với blockchain của tiền điện tử bị đánh cắp cũng như "phương pháp rửa tiền và các chỉ báo cấp mạng".
Elliptic cho biết các hacker Bắc Triều Tiên đã đánh cắp gần 300 triệu USD trong năm nay, với phần lớn số tiền đến từ vụ trộm cắp mới nhất này. Mặc dù con số vụ trộm rất lớn, nhưng các hacker của quốc gia này dường như vẫn chưa vượt qua được kỷ lục 2 tỷ USD tiền điện tử họ đánh cắp trong tổng số năm ngoái.
Mã nguồn của Cisco bị đánh cắp trong cuộc tấn công chuỗi cung ứng
Bleeping Computer đưa tin rằng Cisco đã trở thành nạn nhân mới nhất trong một loạt cuộc tấn công chuỗi cung ứng phần mềm, dẫn đến việc đánh cắp một phần mã nguồn của công ty và một số khách hàng. Vụ breach dường như là do nhóm hacker TeamPCP thực hiện. Nhóm này đã xâm nhập vào nhiều phần mềm bảo mật bằng mã độc của riêng mình, sau đó sử dụng quyền truy cập đó để đánh cắp thông tin đăng nhập của người dùng.
Trong trường hợp của Cisco, thông tin đăng nhập bị đánh cắp thông qua việc xâm nhập vào phần mềm quét lỗ hổng Trivy, cho phép hacker truy cập vào môi trường phát triển của Cisco. Vụ việc của Cisco là mới nhất trong chuỗi các cuộc tấn công chuỗi cung ứng mà TeamPCP đã thực hiện để phát tán mã độc infostealer, bao gồm cả thông qua phần mềm AI LiteLLM và phần mềm bảo mật CheckMarx.



