Người dùng Claude Code cẩn thận! TanStack NPM bị tấn công đầu độc, có tới 12,7 triệu lượt tải xuống mỗi tuần

Nổi tiếng bộ thư viện TanStack bị nhóm hacker TeamPCP xâm nhập độc hại, ảnh hưởng đến nhiều công cụ phát triển AI và ví tiền mã hóa. Phần mềm độc hại không chỉ đánh cắp chứng thực bí mật, khi bị phát hiện còn có hành động trả đũa bằng cách xóa dữ liệu người dùng, làm nổi bật mối đe dọa tấn công chuỗi cung ứng ngày càng nghiêm trọng.

TanStack NPM bị tấn công, người dùng Claude và tiền mã hóa bị ảnh hưởng

Tấn công chuỗi cung ứng NPM quy mô lớn lại xảy ra! Các bộ thư viện TanStack NPM với ít nhất 12,7 triệu lượt tải hàng tuần đã bị nhóm hacker xâm nhập độc hại. Cuộc tấn công nhắm vào hệ sinh thái AI đang hot gần đây, các bộ thư viện liên quan bị ảnh hưởng gồm Mistral AI, OpenSearch và Guardrails AI.

Nhóm hacker chủ yếu tải mã độc lên các công cụ hỗ trợ viết mã AI phổ biến của nhà phát triển, ví dụ như Claude Code và trong môi trường chỉnh sửa VS Code của Microsoft, nhằm đánh cắp chứng thực bí mật của người dùng, trong đó còn có các token truy cập GitHub cực kỳ quan trọng của nhà phát triển.

Nếu bạn đã tải xuống phiên bản TanStack NPM bị độc hại vào ngày 11 tháng 5 năm 2026, vui lòng làm theohướng dẫn chính thức** để ngay lập tức đổi tất cả các tài khoản, mật khẩu và chứng thực đám mây có thể đã tiếp xúc.**

Nhóm hacker TeamPCP tấn công hàng loạt trong sáu phút

Theo báo cáo phân tích của StepSecurity, cuộc tấn công này do nhóm hacker hoạt động tích cực TeamPCP thực hiện. Nhóm này đã từng tiến hành cuộc tấn công chuỗi cung ứng dạng tổ hợp tương tự vào tháng 3 năm nay, nhắm vào bộ thư viện mã nguồn mở AI LiteLLM, gây rò rỉ hàng trăm GB dữ liệu bí mật và hơn 500.000 chứng thực.

  • **Báo cáo liên quan:**Tổng quan vụ tấn công độc hại LiteLLM: Làm thế nào kiểm tra ví tiền mã hóa, khóa đám mây có bị ảnh hưởng?

Hiện nay, TeamPCP chuyển mục tiêu sang TanStack, sau cuộc tấn công còn phát hành mã độc dạng sâu Mini Shai-Hulud trên GitHub. Loại virus này có khả năng tự lây lan, khi xâm nhập vào hệ thống sẽ tự tìm kiếm và đánh cắp các mật khẩu và khóa.

Vụ việc TanStack xảy ra vào ngày 11 tháng 5, trong vòng chưa đầy 6 phút, hacker đã phát hành 84 phiên bản chứa mã độc liên quan đến 42 bộ thư viện TanStack, sử dụng ba lỗ hổng hệ thống và phản ứng dây chuyền của các cơ chế để đạt mục đích.

Nguồn hình ảnh: StepSecurityTổng hợp các bộ thư viện bị ảnh hưởng trong vụ tấn công TanStack

Tóm tắt dòng thời gian vụ tấn công độc hại TanStack

Tác giả đã đọc báo cáo phân tích và tóm tắt quá trình xảy ra vụ tấn công TanStack như sau:

  • Đầu tiên, hacker tạo ra một nhánh trong kho mã nguồn của TanStack, rồi âm thầm chèn mã độc vào đó.
  • Tiếp theo, lợi dụng lỗ hổng trong cơ chế cache của quy trình kiểm thử tự động của hệ thống. Khi hệ thống chính thức kiểm tra mã do hacker gửi, nó sẽ lưu tạm dữ liệu chứa mã độc. Khi hệ thống phát hành phần mềm bình thường sau đó, nó vô tình đọc phải dữ liệu bị nhiễm độc này.
  • Cuối cùng, các mã độc này khi được kích hoạt sẽ đọc trực tiếp vào bộ nhớ hệ thống, chính xác lấy các chứng thực an toàn có quyền cao dùng để phát hành phần mềm. Sau khi lấy được chứng thực, hacker có thể vượt qua các kiểm tra an ninh bình thường, cập nhật các gói chứa sâu độc hại lên kho NPM công khai. Các phần mềm độc hại này còn mang dấu chứng nhận an toàn chính thức cao nhất, khiến các nhà phát triển bình thường không thể phân biệt được mức độ nguy hiểm qua vẻ ngoài.

Khi các nhà phát triển không biết, tải xuống và cài đặt các gói bị nhiễm, Mini Shai-Hulud sẽ âm thầm khởi động trong nền. Ngoài các khóa dịch vụ đám mây phổ biến, virus còn đọc hơn 100 đường dẫn tệp mặc định, bao gồm các tệp cấu hình công cụ AI thường dùng, cấu hình VPN riêng ảo, và các tệp thực thể của ví tiền mã hóa như Bitcoin và Ethereum.

Sau sự kiện, nhà nghiên cứu an ninh của StepSecurity là Ashish Kurmi phát hiện bất thường trong vòng 20 phút và báo cáo. Nhóm chính thức của TanStack nhận được thông báo đã nhanh chóng kích hoạt các biện pháp ứng phó khẩn cấp, thu hồi quyền đẩy mã trên GitHub để ngăn chặn thiệt hại, và liên hệ với NPM để buộc gỡ bỏ 84 phiên bản độc hại này.

Những cuộc tấn công ngày càng mạnh, phòng thủ ngày càng khó

Vụ việc TanStack gửi cảnh báo an ninh đến cộng đồng nhà phát triển và người dùng tiền mã hóa, trong khi công cụ viết mã AI ngày càng phổ biến, dễ khiến các nhà mới chưa quen về an ninh dễ mắc bẫy.

Giám đốc công nghệ ví lạnh Ledger nổi tiếng Charles Guillemet cho biết, cuộc tấn công chuỗi cung ứng NPM nhắm vào hệ sinh thái AI lần này, điểm tinh vi nhất là các script độc hại liên tục theo dõi xem chứng thực GitHub bị đánh cắp có bị người dùng thu hồi hay không.

Nếu hệ thống hacker phát hiện ra người dùng phát hiện bất thường và cố gắng thu hồi chứng thực, mã độc sẽ ngay lập tức phản công, xóa dữ liệu trong thư mục chính của người dùng trên máy tính bị nhiễm.

Thiết kế mang tính trừng phạt như vậy gây cản trở nghiêm trọng cho các nhân viên an ninh và nạn nhân trong quá trình phục hồi và khắc phục hậu quả, đồng thời giúp hacker có thêm thời gian để phá hoại và kiểm soát hệ thống sâu hơn, và việc hacker mở nguồn Mini Shai-Hulud cũng chứng minh rằng tấn công chuỗi cung ứng NPM có chi phí rất thấp đối với họ.

Ông ấy chân thành nói: “Chúng ta đang bước vào một kỷ nguyên mới, kỹ thuật của hacker ngày càng mạnh mẽ, việc phòng thủ họ ngày càng khó khăn hơn mỗi ngày.”

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim