Từ máy cá nhân của lập trình viên đến Google Cloud: Chuỗi tấn công đánh cắp crypto

Một chiến dịch tấn công mạng tinh vi được cho là do nhóm tin tặc có liên hệ với Triều Tiên thực hiện đã xâm nhập thành công vào hệ thống của một tổ chức tiền điện tử trong năm 2025, dẫn đến việc đánh cắp hàng triệu USD tài sản kỹ thuật số. Nhóm tấn công được các chuyên gia an ninh mạng theo dõi dưới tên UNC4899, còn được biết đến với các bí danh như Jade Sleet, PUKCHONG, Slow Pisces và TraderTraitor.

Theo báo cáo Triển vọng Mối đe dọa trên đám mây nửa đầu năm 2026 do Google Cloud công bố, cuộc tấn công nổi bật bởi sự kết hợp giữa kỹ thuật xã hội, khai thác cơ chế truyền dữ liệu ngang hàng (P2P) giữa thiết bị cá nhân và thiết bị doanh nghiệp, cùng với việc lợi dụng các quy trình DevOps hợp pháp để mở rộng quyền truy cập trong môi trường đám mây.

Cuộc tấn công bắt đầu khi kẻ tấn công sử dụng thủ đoạn kỹ thuật xã hội để lừa một nhà phát triển phần mềm tải xuống một tệp lưu trữ được ngụy trang như một dự án hợp tác mã nguồn mở. Sau khi tải về, nhà phát triển đã chuyển tệp này từ thiết bị cá nhân sang máy tính làm việc của công ty thông qua tính năng AirDrop.

Khi mở tệp trong môi trường phát triển tích hợp (IDE) có hỗ trợ trí tuệ nhân tạo, nạn nhân đã vô tình thực thi một đoạn mã Python độc hại được nhúng sẵn trong tệp. Đoạn mã này tạo và chạy một tệp nhị phân giả mạo công cụ dòng lệnh Kubernetes. Tệp nhị phân sau đó kết nối tới một miền do kẻ tấn công kiểm soát và hoạt động như một cửa hậu, cho phép truy cập từ xa vào máy tính của nạn nhân.

Từ máy trạm của nhà phát triển, kẻ tấn công tiếp tục mở rộng xâm nhập vào môi trường Google Cloud của tổ chức bằng cách tận dụng các phiên đăng nhập và thông tin xác thực sẵn có. Sau khi xâm nhập thành công, chúng tiến hành trinh sát hệ thống để thu thập thông tin về các dự án, dịch vụ và tài nguyên đám mây.
1773108586795.png

Ở giai đoạn tiếp theo, kẻ tấn công phát hiện một máy chủ bastion và thay đổi các thiết lập liên quan đến chính sách xác thực đa yếu tố (MFA) nhằm duy trì quyền truy cập. Sau đó, chúng tiếp tục điều hướng sang các pod trong môi trường Kubernetes để tiến hành các hoạt động xâm nhập sâu hơn.

Để duy trì quyền truy cập lâu dài, nhóm tấn công đã áp dụng phương pháp “sống ngoài đám mây” (Living off the Cloud - LotC) bằng cách sửa đổi cấu hình triển khai Kubernetes. Thay đổi này khiến mỗi khi các pod mới được khởi tạo, một lệnh bash sẽ tự động được thực thi để tải xuống và chạy phần mềm độc hại.

Ngoài ra, các tài nguyên Kubernetes liên kết với hệ thống CI/CD của nạn nhân cũng bị sửa đổi nhằm chèn các lệnh hiển thị mã thông báo tài khoản dịch vụ vào nhật ký hệ thống. Nhờ đó, kẻ tấn công thu thập được mã thông báo của một tài khoản dịch vụ có đặc quyền cao, từ đó leo thang quyền truy cập và di chuyển ngang trong hệ thống.

Với quyền truy cập mới, chúng nhắm mục tiêu vào một pod hạ tầng nhạy cảm đang chạy ở chế độ đặc quyền, cho phép thoát khỏi container và triển khai cửa hậu để duy trì truy cập lâu dài. Sau một vòng trinh sát bổ sung, kẻ tấn công chuyển mục tiêu sang hệ thống quản lý thông tin khách hàng, bao gồm dữ liệu định danh, bảo mật tài khoản và thông tin ví tiền điện tử.

Tại đây, chúng phát hiện thông tin đăng nhập cơ sở dữ liệu được lưu trữ không an toàn trong các biến môi trường của pod. Những thông tin này sau đó được sử dụng để truy cập cơ sở dữ liệu sản xuất thông qua Cloud SQL Auth Proxy và thực thi các lệnh SQL nhằm sửa đổi dữ liệu tài khoản người dùng, bao gồm đặt lại mật khẩu và cập nhật mã xác thực đa yếu tố của một số tài khoản có giá trị cao.

Cuộc tấn công kết thúc khi kẻ tấn công sử dụng các tài khoản đã bị chiếm quyền để rút thành công hàng triệu USD tiền điện tử.

Các chuyên gia của Google cảnh báo rằng sự cố này cho thấy những rủi ro nghiêm trọng liên quan đến việc truyền dữ liệu ngang hàng giữa thiết bị cá nhân và thiết bị doanh nghiệp, việc sử dụng container ở chế độ đặc quyền, cũng như cách thức quản lý bí mật không an toàn trong môi trường đám mây.

Để giảm thiểu nguy cơ, các tổ chức được khuyến nghị triển khai xác thực đa yếu tố chống lừa đảo, giám sát chặt chẽ các tiến trình container, áp dụng các hệ thống quản lý bí mật chuyên dụng và hạn chế hoặc vô hiệu hóa các phương thức chia sẻ tệp ngang hàng như AirDrop hoặc Bluetooth trên thiết bị doanh nghiệp.(thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back