Hacker Triều Tiên Phát Tán Mã Độc Qua npm

Hacker Triều Tiên Phát Tán Mã Độc Qua npm

Thanh Tú16/10/2025

Hơn 300 Gói Độc Trên npm Nhắm Tới Blockchain

 

Một nhóm tin tặc có liên hệ với Triều Tiên đã thực hiện một chiến dịch tấn công quy mô lớn, tải lên hơn 300 gói mã độc vào kho npm. Các gói này mạo danh những thư viện phổ biến nhằm chèn mã độc để đánh cắp thông tin đăng nhập, mật khẩu và khóa ví tiền điện tử. Chiến dịch có tên “Infectious Interview” được triển khai thông qua các lời mời phỏng vấn tuyển dụng giả mạo, hướng tới đối tượng là các lập trình viên trong lĩnh vực blockchain và Web3. Theo ước tính, một số gói đã đạt hơn 50.000 lượt tải trước khi bị phát hiện và gỡ bỏ, cho thấy mức độ lan rộng và nguy hiểm của cuộc tấn công.

 

Cách Thức Tấn Công Và Dấu Hiệu Nhận Biết

 

Các hacker đã sử dụng kỹ thuật typosquatting, tạo ra các gói npm có tên gần giống với thư viện thật để đánh lừa người dùng. Bên trong các gói này, mã độc được ẩn dưới dạng loader giải mã trong bộ nhớ, giúp chúng hoạt động mà không để lại dấu vết trên ổ đĩa. Người dùng có thể nhận biết gói nghi ngờ thông qua một số đặc điểm như tên gói sai chính tả nhẹ, số phiên bản mới không tương thích với bản cũ hoặc mã nguồn bị làm rối (obfuscated). Ngoài ra, các gói không có repository rõ ràng, lịch sử phát hành mờ ám hay tác giả ẩn danh cũng là những dấu hiệu cảnh báo cần chú ý.

 

Rủi Ro Bảo Mật Chuỗi Cung Ứng Phần Mềm

 

Sự việc này một lần nữa cho thấy mức độ nguy hiểm của các cuộc tấn công vào chuỗi cung ứng phần mềm. Khi một gói npm bị nhiễm độc được cài đặt, hacker có thể chiếm quyền truy cập vào môi trường phát triển hoặc thậm chí môi trường sản xuất. Điều này có thể dẫn đến mất mật khẩu, lộ khóa ví tiền điện tử hoặc bị thực thi mã trái phép trên hệ thống. Rủi ro không chỉ dừng lại ở cá nhân lập trình viên mà còn lan sang các dự án, doanh nghiệp và người dùng cuối có liên quan.

 

Cách Phát Hiện Và Ứng Phó

 

Để phát hiện gói npm khả nghi, các nhà phát triển nên kiểm tra kỹ thông tin về tác giả, lịch sử phát hành, số lượt tải và nội dung repository. Việc sử dụng công cụ quét thành phần phần mềm (Software Composition Analysis – SCA) có thể giúp phát hiện sớm các mẫu mã độc hoặc hành vi bất thường. Nếu đã lỡ cài đặt gói độc, cần ngay lập tức ngắt kết nối môi trường bị ảnh hưởng, khôi phục lại phiên bản an toàn, thay đổi mật khẩu và khóa ví, đồng thời rà soát toàn bộ nhật ký hệ thống để phát hiện truy cập bất thường. Sau đó, cần cập nhật chính sách quản lý phụ thuộc (dependency policy) để ngăn chặn sự cố tương tự trong tương lai.

 

Biện Pháp Giảm Rủi Ro Lâu Dài

 

Các doanh nghiệp và đội ngũ phát triển cần áp dụng các biện pháp bảo mật dài hạn cho chuỗi cung ứng phần mềm. Việc sử dụng lockfile, pin phiên bản và registry nội bộ giúp hạn chế rủi ro từ nguồn bên ngoài. Bên cạnh đó, ký số các gói (package signing), kiểm duyệt thủ công phụ thuộc mới, và tích hợp công cụ quét SCA vào quy trình CI/CD là những bước quan trọng để đảm bảo an toàn. Các hệ thống nên giới hạn quyền ghi của pipeline và yêu cầu phê duyệt thủ công cho bất kỳ thay đổi nào liên quan đến phụ thuộc mới.

 

Phản Ứng Từ GitHub Và npm

 

Sau khi chiến dịch bị phát hiện, GitHub và npm đã nhanh chóng hành động bằng cách gỡ bỏ các gói mã độc, đồng thời siết chặt quy trình xác thực tài khoản của người phát hành. Tuy nhiên, chuyên gia bảo mật cảnh báo rằng mối đe dọa vẫn chưa chấm dứt, vì các biến thể mới của cùng kỹ thuật có thể tiếp tục xuất hiện. Do đó, sự cảnh giác và chủ động từ phía các lập trình viên vẫn là yếu tố quan trọng nhất để bảo vệ an toàn cho dự án và hạ tầng phần mềm.

 

Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ phản ánh quan điểm cá nhân của tác giả, không đại diện cho bất kỳ lập trường chính thức nào của Cobic News. Thông tin được cung cấp chỉ nhằm mục đích tham khảo và không được xem là lời khuyên đầu tư từ Cobic News