Tin tặc liên kết với Triều Tiên xâm nhập phần mềm Axios để nhắm vào các công ty Mỹ, lo ngại trộm tiền điện tử: Báo cáo

( MENAFN- Live Mint ) Trong một cuộc tấn công chuỗi cung ứng lớn mà có thể phải mất nhiều tháng để khắc phục, các tin tặc Bắc Triều Tiên bị nghi ngờ đã xâm nhập một gói phần mềm được hàng nghìn công ty Mỹ sử dụng, CNN đưa tin hôm thứ Ba.

Các chuyên gia an ninh đang ứng phó với vụ tấn công cho biết với CNN rằng họ dự đoán một chiến dịch dài hạn nhằm đánh cắp tiền mã hóa để tài trợ cho chế độ Bắc Triều Tiên, chế độ này thường xuyên chi những khoản tiền bị đánh cắp như vậy cho các chương trình tên lửa và hạt nhân.

Axios phần mềm bị hack

Các tin tặc liên quan đến Pyongyang, vào hôm thứ Ba, trong ít nhất ba giờ, đã có quyền truy cập vào tài khoản của một nhà phát triển phần mềm quản lý phần mềm mã nguồn mở được gọi là Axios. Báo cáo cho thấy các tin tặc đã sử dụng quyền truy cập đó để gửi các bản cập nhật độc hại tới bất kỳ công ty nào đã tải xuống phần mềm trong thời gian đó, khiến nhà phát triển phần mềm phải vội vàng giành lại quyền kiểm soát tài khoản của mình, trong khi các lãnh đạo an ninh mạng trên khắp cả nước làm việc để đánh giá mức độ thiệt hại.

** Cũng Đọc** | Anthropic vô tình rò rỉ mô hình Claude chưa phát hành kèm rủi ro về an ninh mạng

Các doanh nghiệp trong gần như mọi lĩnh vực của nền kinh tế Mỹ, từ chăm sóc sức khỏe đến tài chính, sử dụng phần mềm Axios để đơn giản hóa việc xây dựng và quản lý các trang web của họ. Ngoài ra, một số công ty crypto cũng sử dụng phần mềm này, cũng như các công ty công nghệ hoạt động trong ngành công nghiệp crypto.

Tin tặc Bắc Triều Tiên chịu trách nhiệm, theo Mandiant

Theo công ty tình báo mạng Mandiant thuộc sở hữu của Google, một nhóm tin tặc Bắc Triều Tiên bị nghi ngờ đứng sau vụ việc này. Charles Carmakal, giám đốc công nghệ (CTO) của Mandiant, cho biết, “Chúng tôi dự đoán chúng sẽ cố gắng tận dụng các thông tin xác thực và quyền truy cập hệ thống mà chúng vừa thu được trong cuộc tấn công chuỗi cung ứng phần mềm này để nhắm mục tiêu và đánh cắp tiền mã hóa từ các doanh nghiệp,” đồng thời nói thêm rằng “nó có thể sẽ mất vài tháng để đánh giá tác động lan tỏa của chiến dịch này.”

** Cũng Đọc** | Một Kim tự tin bắt đầu kỷ nguyên thách thức mới tại hội nghị của Bắc Triều Tiên Nghiên cứu xác định 135 thiết bị bị xâm phạm

Theo John Hammond, một nhà nghiên cứu an ninh tại Huntress, tổ chức của ông đã xác định gần 135 thiết bị bị xâm phạm thuộc ít nhất 12 công ty. Tuy nhiên, ông cho biết đây chỉ là một mẫu nhỏ trong số các tổ chức bị ảnh hưởng, và con số dự kiến sẽ tăng lên khi có thêm nhiều người phát hiện rằng họ đã bị hack.

Quân đoàn tin tặc của Bắc Triều Tiên là nguồn thu nhập

Theo báo cáo, cuộc tấn công hôm thứ Ba chỉ là vụ tấn công chuỗi cung ứng quét diện gần đây nhất được cho là do Pyongyang thực hiện. Gần ba năm trước, các đặc vụ Bắc Triều Tiên bị cáo buộc đã xâm nhập một nhà cung cấp phần mềm khác được sử dụng rộng rãi mà các công ty y tế và chuỗi khách sạn dựa vào để thực hiện các cuộc gọi thoại và video.

Quân đoàn tin tặc của Pyongyang được cho là một nguồn thu nhập quan trọng đối với đất nước bị trang bị vũ khí hạt nhân và đang chịu các lệnh trừng phạt. Theo các báo cáo từ Liên Hợp Quốc và các công ty tư nhân, các tin tặc từ Bắc Triều Tiên đã đánh cắp hàng tỷ đô la từ các ngân hàng và các công ty tiền mã hóa trong vài năm gần đây.

Chỉ riêng trong năm 2025, các tin tặc đã đánh cắp 2Bỷ đô la tiền mã hóa trong một cuộc tấn công duy nhất, sau đó là vụ hack tiền mã hóa lớn nhất được ghi nhận. Khoảng một nửa chương trình tên lửa của nước này được tài trợ bởi các vụ cướp kỹ thuật số như vậy, một quan chức Nhà Trắng lưu ý vào năm 2013.

Theo Ben Read, giám đốc mối đe dọa chiến lược tại Wiz, Bắc Triều Tiên không lo ngại về danh tiếng hay khả năng bị nhận diện. Ông cho biết, mặc dù các hoạt động này thường ồn ào và rất dễ thấy, đó là sự đánh đổi mà họ sẵn sàng chấp nhận.

** Cũng Đọc** | Tin tặc Bắc Triều Tiên bị cáo buộc đã đánh cắp 1.5Bỷ đô la crypto trong năm 2025. Đây là cách thực hiện

Hammond cho biết vụ hack đã“được sắp xếp hoàn hảo về thời điểm,” khi nhấn vào việc ngày càng nhiều tác nhân trí tuệ nhân tạo (AI) được sử dụng để xây dựng phần mềm trong các tổ chức mà không có sự giám sát hoặc các biện pháp bảo vệ đầy đủ. Ông nói thêm rằng lỗ hổng lớn nhất của chuỗi cung ứng phần mềm ngày nay nằm ở việc quá nhiều người không còn rà soát kỹ các thành phần đang được sử dụng, qua đó vô tình để ngỏ cánh cửa rộng mở.

MENAFN01042026007365015876ID1110931991

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$2.24KNgười nắm giữ:0
    0.00%
  • Vốn hóa:$2.23KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.24KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:0
    0.00%
  • Vốn hóa:$2.27KNgười nắm giữ:2
    0.07%
  • Ghim