Mã độc tinh vi ẩn mình trong PyPI, đánh cắp dữ liệu cloud và hạ tầng doanh nghiệp

  • Thread starter Thread starter Kaya
  • Ngày gửi Ngày gửi

Kaya

Writer
Một chiến dịch tấn công phức tạp nhắm vào kho lưu trữ mã nguồn PyPI (Python Package Index), trong đó hacker sử dụng gói phần mềm độc hại đã được tinh chỉnh nhằm đánh cắp thông tin nhạy cảm từ các môi trường đám mây và doanh nghiệp.
1750659413860.png

Nguồn gốc của gói độc hại:​

  • Tên gói độc hại: chimera-sandbox-extensions
  • Được thiết kế tinh vi để giả dạng phần mở rộng hợp pháp dành cho môi trường sandbox có tên Chimera.
  • Đối tượng phát tán: Nhóm tấn công chưa rõ danh tính, nhưng có dấu hiệu chuyên nghiệp, hiểu rõ kiến trúc bảo mật doanh nghiệp và cloud.
  • Được phát hiện bởi nhóm phân tích của JFrog trong quá trình giám sát định kỳ các kho mã nguồn mở.
Gói độc hại khi được cài đặt sẽ bắt đầu chu trình tấn công đa giai đoạn, liên kết tới các máy chủ điều khiển bằng thuật toán tạo miền phức tạp. Các mã độc này khai thác khả năng hiểu sâu về kiến trúc bảo mật doanh nghiệp để thu thập và chuyển dữ liệu trái phép, đồng thời điều chỉnh theo giá trị và cấu hình của hệ thống bị xâm phạm. Phương thức sử dụng thuật toán tạo miền giả tinh vi giúp duy trì hoạt động bí mật, cảnh báo nguy cơ đáng kể đối với các tổ chức có đầu tư lớn vào hạ tầng đám mây.
1750659435990.png

Cách thức hoạt động: Tấn công nhiều lớp, nhắm thẳng doanh nghiệp​

Khi lập trình viên cài đặt gói "chimera-sandbox-extensions", một chuỗi các hành động độc hại được âm thầm thực hiện:
  1. Kết nối đến máy chủ điều khiển (C2):
    • Sử dụng thuật toán DGA (Domain Generation Algorithm) để tạo ngẫu nhiên các tên miền dưới dạng:
      "twdtsgc8iuryd0iu.chimerasandbox.workers.dev/auth"
    • Điều này giúp mã độc khó bị phát hiện và chặn đứng.
  2. Thu thập dữ liệu nhạy cảm từ môi trường doanh nghiệp, bao gồm:
    • Mã xác thực AWS
    • Thông tin cấu hình CI/CD pipeline
    • Thông tin từ hệ thống quản lý thiết bị JAMF
    • Cấu hình proxy của Zscaler
  3. Gửi dữ liệu về máy chủ của kẻ tấn công. Tại đây, hệ thống phía máy chủ sẽ tùy biến phản hồi, quyết định có tải thêm mã độc tùy theo giá trị và cấu hình của nạn nhân.
1750659472571.png
Điểm đáng chú ý là mã độc sử dụng lớp CharStream với giá trị seed cố định (0x1337) để sinh ra 10 tên miền C2 giả ngẫu nhiên. Cách làm này cho phép:
  • Giữ tính nhất quán giữa client và server trong việc xác định tên miền.
  • Tránh bị phát hiện dễ dàng bởi các hệ thống bảo mật truyền thống.
  • Tăng độ sống sót khi một số tên miền bị chặn, các tên khác vẫn tiếp tục hoạt động.
class CharStream:
def __init__(self, seed: int = 0x1337, width: int = 10):
self.S, self.width = list(range(256)), width
self.state = seed & 0xFFFF
self.charset = string.ascii_lowercase + string.digits
Chiến dịch không nhắm vào người dùng cá nhân, mà chọn lọc các đối tượng doanh nghiệp, đặc biệt là:
  • Các tổ chức vận hành nhiều dịch vụ trên nền tảng đám mây như AWS.
  • Những đội ngũ DevOps sử dụng PyPI để quản lý dependency trong CI/CD pipeline.
  • Các công ty dùng các hệ thống như JAMF (quản lý thiết bị Apple) hay Zscaler (bảo mật truy cập mạng).
Như vậy, nếu mã độc này được cài đặt thành công, toàn bộ thông tin bảo mật của doanh nghiệp có thể rơi vào tay kẻ tấn công, mở ra nguy cơ đánh cắp dữ liệu, phá hoại hệ thống thậm chí ransomware tống tiền.

Đánh giá độ nguy hiểm​

Yếu tốMức độ
Mức độ tinh viRất cao (multi-stage, DGA, tùy biến theo nạn nhân)
Mục tiêuDoanh nghiệp, hạ tầng cloud
Phạm vi ảnh hưởngToàn cầu, đặc biệt nguy hiểm với các tổ chức phụ thuộc mã nguồn mở
Phát hiệnKhó, vì giả dạng package hợp pháp
Khả năng lan rộngCó, nếu các gói bị phát tán qua CI/CD hoặc môi trường chia sẻ nội bộ

Khuyến nghị và giải pháp phòng ngừa​

  • Kiểm tra và xác minh tính hợp lệ của các gói phần mềm trước khi cài đặt, đặc biệt từ các nguồn như PyPI.
  • Áp dụng chính sách hạn chế quyền truy cập và cài đặt phần mềm chỉ cho các tài khoản đáng tin cậy.
  • Cập nhật phần mềm và hệ điều hành thường xuyên để vá các lỗ hổng bảo mật.
  • Sử dụng giải pháp giám sát hoạt động mạng và phát hiện các hành vi bất thường liên quan đến truy cập dữ liệu nhạy cảm.
  • Thiết lập các lớp xác thực đa yếu tố cho các tài khoản quản trị và dịch vụ đám mây.
  • Giám sát và chặn các miền và địa chỉ IP đáng ngờ, đặc biệt các miền tạo tự động theo thuật toán phức tạp.
Vụ việc lần này là minh chứng rõ ràng rằng mã độc hiện đại không còn chỉ nhắm vào người dùng cá nhân đơn lẻ mà còn chuyển sang đánh thẳng vào chuỗi cung ứng phần mềm và cửa hậu của hệ thống doanh nghiệp. Người dùng, doanh nghiệp cần phải chủ động đưa ra các nhận định, đánh giá đúng đắn và xây dựng các biện pháp bảo vệ hệ thống của mình.
Theo WhiteHat.vn
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back