Duy Linh

Writer
Theo nghiên cứu mới công bố từ Morphisec Threat Labs, một chiến dịch tấn công chuỗi cung ứng tinh vi đã được phát hiện, trong đó kẻ tấn công lợi dụng trí tuệ nhân tạo để nhắm mục tiêu trực tiếp vào các nhà nghiên cứu, nhà phát triển và chuyên gia an ninh mạng thông qua các kho lưu trữ GitHub bị xâm phạm.
1765859881954.png

Cuộc tấn công chuỗi cung ứng GitHub dựa trên trí tuệ nhân tạo
Chiến dịch này khai thác các tài khoản GitHub không hoạt động và những kho lưu trữ được tinh chỉnh bằng AI, tạo ra các dự án có vẻ hợp pháp nhằm phát tán một loại cửa hậu hoàn toàn mới, chưa từng được ghi nhận trước đây, có tên PyStoreRAT. Các kho mã này thường được trình bày như những công cụ hoặc tiện ích AI hấp dẫn, dễ khiến cộng đồng kỹ thuật tin tưởng và sử dụng.

Khi các kho lưu trữ giả mạo dần trở nên phổ biến, các tác nhân đe dọa đã âm thầm chèn PyStoreRAT vào mã nguồn. Chúng lợi dụng lòng tin vốn có của nhà phát triển đối với các kho đã được “xây dựng hình ảnh” chỉn chu và có lịch sử hoạt động trông như hợp pháp.
1765859987490.png

Phương pháp tấn công

PyStoreRAT và mức độ tinh vi của chiến dịch​

Cách tiếp cận này phản ánh rõ sự tiến hóa của các cuộc tấn công chuỗi cung ứng, khi hệ sinh thái mã nguồn mở bị vũ khí hóa thông qua các dự án giả mạo được thiết kế thuyết phục và ban đầu gần như vô hại. Việc tập trung vào nhóm đối tượng là những người thường xuyên tải về, thử nghiệm công cụ mới giúp chiến dịch tối đa hóa phạm vi ảnh hưởng trong lĩnh vực công nghệ.

Không giống các trình tải mã độc thông thường, PyStoreRAT sở hữu khả năng hoạt động rất tinh vi. Sau khi xâm nhập, mã độc tiến hành phân tích toàn diện hệ thống, thu thập thông tin chi tiết về môi trường bị nhiễm trước khi triển khai các thành phần mã độc phụ được thiết kế riêng cho từng hệ thống cụ thể.

Đáng chú ý, PyStoreRAT tích hợp cơ chế phát hiện các giải pháp EDR, bao gồm cả CrowdStrike Falcon. Khi nhận thấy bị các công cụ bảo mật theo dõi, mã độc sẽ chủ động thay đổi đường dẫn thực thi nhằm né tránh phân tích và duy trì sự tồn tại lâu dài trên hệ thống.

Chiến dịch này còn sử dụng hạ tầng điều khiển và kiểm soát (C2) xoay vòng, khiến việc chặn liên lạc và truy vết tác nhân đe dọa trở nên khó khăn hơn đáng kể đối với các đội phòng thủ. Các nhà nghiên cứu của Morphisec cũng phát hiện dấu hiệu ngôn ngữ Nga trong mã độc và cơ sở hạ tầng liên quan.

Ngoài ra, kẻ tấn công đã áp dụng các kỹ thuật lập bản đồ cụm GitHub để xác định và tiếp cận những cộng đồng nhà phát triển cụ thể, cho thấy đây là một chiến dịch được đầu tư nguồn lực lớn và có sự phối hợp chặt chẽ.

Morphisec đã công bố đầy đủ các chỉ báo xâm phạm (IOC) nhằm hỗ trợ các nhóm an ninh mạng phát hiện và ngăn chặn mối đe dọa này. Các tổ chức được khuyến nghị cần đánh giá kỹ lưỡng các kho GitHub trước khi tích hợp mã, triển khai hệ thống giám sát nâng cao đối với hành vi bất thường trong kho lưu trữ, đồng thời xác thực cẩn thận các dự án có dấu hiệu được tạo hoặc chỉnh sửa bằng trí tuệ nhân tạo.

Nguồn: gbhackers
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back