Người dùng Claude Code cẩn thận! TanStack NPM bị tấn công đầu độc, số lượt tải xuống hàng tuần lên tới 12,7 triệu lần

Nổi tiếng bộ thư viện TanStack bị nhóm hacker TeamPCP xâm nhập độc hại, ảnh hưởng đến nhiều công cụ phát triển AI và ví tiền mã hóa. Phần mềm độc hại không chỉ đánh cắp chứng thực bí mật, khi bị phát hiện còn có hành động trả đũa bằng cách xóa dữ liệu người dùng, làm nổi bật mối đe dọa tấn công chuỗi cung ứng ngày càng nghiêm trọng.

TanStack NPM bị tấn công, người dùng Claude và tiền mã hóa bị ảnh hưởng

Một cuộc tấn công chuỗi cung ứng NPM quy mô lớn nữa lại xảy ra! Các bộ thư viện TanStack NPM với ít nhất 12,7 triệu lượt tải hàng tuần đã bị nhóm hacker xâm nhập và đầu độc. Tấn công nhằm vào các hệ sinh thái AI đang nổi bật gần đây, các bộ thư viện liên quan bị ảnh hưởng gồm Mistral AI, OpenSearch và Guardrails AI.

Nhóm hacker chủ yếu tải mã độc lên các công cụ hỗ trợ viết mã AI phổ biến của nhà phát triển, ví dụ như Claude Code và trong môi trường chỉnh sửa VS Code của Microsoft, nhằm đánh cắp chứng thực bí mật của người dùng, trong đó còn có các token truy cập GitHub cực kỳ quan trọng của nhà phát triển.

Nếu bạn đã tải xuống phiên bản TanStack NPM bị đầu độc vào ngày 11 tháng 5 năm 2026, vui lòng làm theohướng dẫn chính thức** để nhanh chóng thay đổi tất cả các tài khoản, mật khẩu và chứng thực đám mây có thể đã tiếp xúc.**

Nhóm hacker TeamPCP đầu độc hàng loạt trong vòng sáu phút

Theo báo cáo phân tích của StepSecurity, vụ tấn công này do nhóm hacker hoạt động tích cực TeamPCP thực hiện. Nhóm này đã từng tiến hành một cuộc tấn công chuỗi cung ứng dạng tổ hợp tương tự vào tháng 3 năm nay, nhắm vào bộ thư viện mã nguồn mở AI LiteLLM, gây rò rỉ hàng trăm GB dữ liệu bí mật và hơn 500.000 chứng thực.

  • **Báo cáo liên quan:**Tóm tắt vụ tấn công đầu độc LiteLLM: Làm thế nào để kiểm tra ví tiền mã hóa, khóa đám mây có bị ảnh hưởng không?

Hiện nay, TeamPCP đã chuyển mục tiêu sang TanStack, sau cuộc tấn công còn phát hành mã độc dạng sâu Mini Shai-Hulud trên GitHub. Loại virus này có khả năng tự lây lan, khi xâm nhập vào hệ thống sẽ tự tìm kiếm và đánh cắp các mật khẩu và khóa.

Vụ việc TanStack xảy ra vào ngày 11 tháng 5, trong vòng chưa đầy 6 phút, hacker đã phát hành 84 phiên bản chứa mã độc liên quan đến 42 bộ thư viện TanStack, sử dụng ba lỗ hổng hệ thống và phản ứng dây chuyền của các cơ chế để đạt mục đích.

Nguồn hình ảnh: StepSecurityTổng hợp các bộ thư viện bị ảnh hưởng trong vụ tấn công TanStack

Tóm tắt dòng thời gian vụ tấn công đầu độc TanStack

Tác giả đã đọc báo cáo phân tích và tóm tắt quá trình xảy ra vụ tấn công TanStack như sau:

  • Đầu tiên, hacker tạo ra một nhánh trong kho mã nguồn của TanStack, rồi âm thầm chèn mã độc vào đó.
  • Tiếp theo, lợi dụng lỗ hổng trong cơ chế cache của quy trình kiểm thử tự động của hệ thống. Khi hệ thống chính thức kiểm tra mã do hacker gửi, nó sẽ lưu tạm dữ liệu chứa mã độc. Khi hệ thống tiến hành phát hành phần mềm bình thường sau đó, nó vô tình đọc phải dữ liệu bị nhiễm độc này.
  • Cuối cùng, các mã độc này khi được kích hoạt sẽ đọc trực tiếp vào bộ nhớ hệ thống, chính xác lấy các chứng thực an toàn có quyền cao dùng để phát hành phần mềm. Sau khi lấy được chứng thực, hacker có thể vượt qua các kiểm tra an ninh bình thường, cập nhật và phát hành các gói phần mềm chứa mã độc vào kho NPM công khai. Các phần mềm độc hại này còn mang chứng nhận an toàn chính thức cao nhất, khiến các nhà phát triển bình thường khó phân biệt được mức độ nguy hiểm qua vẻ ngoài.

Khi các nhà phát triển không biết, tải xuống và cài đặt các gói bị nhiễm, Mini Shai-Hulud sẽ âm thầm khởi động trong nền. Ngoài các khóa dịch vụ đám mây phổ biến, virus còn đọc hơn 100 đường dẫn tệp mặc định, bao gồm các tệp cấu hình công cụ AI thường dùng, cấu hình VPN, và các tệp ví tiền mã hóa như Bitcoin và Ethereum.

Sau sự kiện, nhà nghiên cứu an ninh của StepSecurity là Ashish Kurmi đã phát hiện bất thường trong vòng 20 phút và báo cáo. Nhóm chính thức của TanStack sau khi nhận được thông báo đã nhanh chóng kích hoạt các biện pháp ứng phó khẩn cấp, thu hồi quyền đẩy mã trên GitHub để ngăn chặn thiệt hại, đồng thời liên hệ với NPM để buộc gỡ bỏ 84 phiên bản độc hại này.

Những cuộc tấn công ngày càng tinh vi, phòng thủ ngày càng khó

Vụ việc TanStack gửi cảnh báo an ninh cho cộng đồng nhà phát triển và người dùng tiền mã hóa, trong khi các công cụ viết mã AI ngày càng phổ biến có thể khiến các nhà lập trình mới chưa quen về an ninh dễ mắc bẫy hơn.

Giám đốc công nghệ ví lạnh nổi tiếng Ledger, Charles Guillemet, cho biết, cuộc tấn công chuỗi cung ứng NPM nhằm vào hệ sinh thái AI lần này đặc biệt tinh vi khi các script độc liên tục theo dõi xem các chứng thực GitHub bị đánh cắp có bị người dùng thu hồi không.

Nếu hệ thống hacker phát hiện ra người dùng phát hiện bất thường và cố gắng thu hồi chứng thực, mã độc sẽ ngay lập tức phản công, xóa dữ liệu trong thư mục chính của người dùng trên máy tính bị nhiễm.

Thiết kế mang tính trừng phạt như vậy gây cản trở nghiêm trọng quá trình phục hồi và khắc phục sau sự cố của các nhân viên an ninh mạng và nạn nhân, đồng thời giúp hacker có thêm thời gian để phá hoại và kiểm soát hệ thống sâu hơn, và việc hacker mở nguồn Mini Shai-Hulud cũng chứng minh rằng tấn công chuỗi cung ứng NPM có chi phí rất thấp đối với họ.

Ông nhấn mạnh: “Chúng ta đang bước vào một kỷ nguyên mới, kỹ thuật của hacker ngày càng mạnh mẽ, việc phòng thủ họ ngày càng khó khăn hơn mỗi ngày.”

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim