Nguy Hiểm Tấn Công Chuỗi Cung Ứng Nx: Rò Rỉ Dữ Liệu Nghiêm Trọng

Một cuộc tấn công chuỗi cung ứng lan rộng nhắm vào hệ thống xây dựng Nx đã thành công xâm phạm hàng chục gói phần mềm có lưu lượng truy cập cao. Vụ việc này đã làm lộ các thông tin xác thực nhạy cảm, đồng thời thể hiện một phương pháp tiếp cận toàn diện đáng sợ đối với các mối đe dọa trong tương lai.
Các nhà nghiên cứu bảo mật đã xác nhận rằng các phiên bản độc hại của Nx, từ 20.9.0 đến 21.8.0, đã quét các máy bị nhiễm một cách có hệ thống để tìm kiếm một loạt bí mật. Sau đó, chúng đánh cắp và đưa các bí mật này lên các kho lưu trữ GitHub công khai dưới định dạng được mã hóa tinh vi. Chi tiết về phân tích này có thể tìm thấy tại GitGuardian blog.
Phương Thức Tấn Công Chuỗi Cung Ứng và Mục Tiêu Dữ Liệu
Khi được cài đặt, các gói Nx bị nhiễm đã khởi chạy các quy trình thu thập các thông tin xác thực quan trọng. Điều này bao gồm GitHub tokens, npm authentication keys, SSH private keys, các khóa API biến môi trường, và các tệp ví tiền điện tử.
Phần mềm độc hại đã thăm dò các đường dẫn tệp phổ biến và các biến môi trường để tìm kiếm toàn bộ các loại thông tin xác thực. Mục tiêu là tạo điều kiện thuận lợi cho việc di chuyển ngang (lateral movement) qua các hệ thống của nhà phát triển.
Chiến Thuật Rò Rỉ Dữ Liệu
Sau khi được thu thập, các bí mật bị đánh cắp đã được mã hóa double-base64 và đẩy lên các kho lưu trữ GitHub có tên duy nhất là “s1ngularity-repository”. Mỗi kho chứa một tệp `results.b64` duy nhất. Phương pháp này đảm bảo tính toàn vẹn của dữ liệu trong khi vượt qua các cơ chế phát hiện cơ bản.
Ứng dụng GitHub tồn tại và tạo điều kiện tương tác giữa NX Cloud và GitHub. Điều đáng chú ý là việc rò rỉ dữ liệu trên GitHub đã diễn ra rất hiệu quả. Tại thời điểm đỉnh điểm, gần 1.400 kho lưu trữ đã công khai trên GitHub.
Trong một chi tiết thú vị, các nhà phân tích đã phát hiện ra rằng một kẻ tấn công đã mã hóa liên kết YouTube đến bài hát “Never Gonna Give You Up” của Rick Astley. Điều này cho thấy các hacker chuỗi cung ứng cũng không bỏ qua các trò đùa kinh điển.
Tác Động Hệ Thống và Chiến Thuật Phá Hoại
Ngoài việc đánh cắp thông tin xác thực, phần mềm độc hại còn bao gồm các quy trình phá hoại. Chúng sửa đổi các tệp khởi động shell của người dùng (~/.bashrc và ~/.zshrc) bằng các lệnh tắt máy.
Điều này có nghĩa là việc mở một phiên terminal mới có thể làm sập máy chủ, gây ra sự hỗn loạn trong các môi trường phát triển.
Khai Thác LLM – Bề Mặt Tấn Công Mới
Đáng chú ý, những kẻ tấn công đã tìm cách tận dụng các ứng dụng khách Mô hình Ngôn ngữ Lớn (LLM) như một bề mặt tấn công mới. Mã độc hại nhắm vào các tệp cấu hình và mã thông báo xác thực cho các công cụ CLI AI như Claude, Gemini và Q.
Những kẻ tấn công nhận thức rằng các công cụ này thường hoạt động với các quyền được nâng cao và có quyền truy cập trực tiếp vào các quy trình làm việc phát triển nhạy cảm. Bằng cách liệt kê và thu thập thông tin xác thực LLM, các tác nhân độc hại đã tìm cách mở rộng phạm vi tiếp cận sâu vào các quy trình AI hiện đại.
Thống Kê Khai Thác LLM
- Tỷ lệ phổ biến công cụ LLM: Trong số các hệ thống bị xâm phạm, 33% có ít nhất một ứng dụng khách LLM được cài đặt, xác thực chiến lược của kẻ tấn công trong việc khai thác các công cụ AI.
- Khả năng chống chịu của LLM: Trong số 366 hệ thống được nhắm mục tiêu để liệt kê LLM, chỉ 95 hệ thống tuân thủ bằng cách ghi một tệp
/tmp/inventory.txt. Nhiều công cụ AI đã từ chối rõ ràng các lệnh thu thập thông tin xác thực, mang lại một lớp bảo vệ không chủ ý trong ngăn xếp phát triển.
Dữ Liệu Thống Kê và Mức Độ Ảnh Hưởng
Phân tích cho thấy 85% máy bị nhiễm đang chạy macOS, nhấn mạnh tác động mạnh mẽ của cuộc tấn công chuỗi cung ứng này đối với hệ sinh thái nhà phát triển của Apple.
Cơ sở hạ tầng giám sát của GitGuardian, hiển thị cho cả kẻ tấn công và người phòng thủ, đã theo dõi 1.346 kho lưu trữ mang tiền tố “s1ngularity-repository”. Ngược lại, API công khai của GitHub chỉ liệt kê mười kho lưu trữ đang hoạt động, cho thấy các hoạt động gỡ bỏ nhanh chóng.
Từ 00:32:48 đến 15:36:57 CET ngày 27 tháng 8, GitGuardian đã phát hiện 1.079 kho lưu trữ chứa ít nhất một bí mật bị rò rỉ, tổng cộng 2.349 thông tin xác thực riêng biệt. Phần lớn các vụ rò rỉ dữ liệu liên quan đến GitHub OAuth App keys, npm tokens, AWS credentials, và OpenAI API keys – nhiều trong số đó vẫn còn hiệu lực tại thời điểm phân tích.
Một nửa số bí mật này vẫn hoạt động, làm nổi bật các thực hành xoay vòng chậm chạp giữa các nhà phát triển. Đây là một mối đe dọa mạng đáng kể cần được khắc phục.
Công Cụ Phát Hiện và Biện Pháp Đối Phó An Ninh Mạng
Vào ngày 28 tháng 8, GitGuardian đã phát hành S1ngularity Scanner, một công cụ mã nguồn mở miễn phí. Công cụ này kiểm tra các môi trường cục bộ để tìm các tệp bị xâm phạm trong cuộc tấn công này. Scanner tìm kiếm các biến môi trường và các tệp khai thác đã biết, giúp các nhóm phát triển phát hiện và khắc phục các vi phạm một cách nhanh chóng.
Để giúp các nhà phát triển đánh giá rủi ro tiếp xúc, GitGuardian đã thêm các phiên bản băm của tất cả các thông tin xác thực bị đánh cắp vào cơ sở dữ liệu HasMySecretLeaked của mình. Người dùng có thể băm cục bộ các bí mật của họ và truy vấn dịch vụ mà không tiết lộ giá trị thực. Đối với các kiểm tra hàng loạt, GitGuardian khuyến nghị sử dụng các quy trình tự động.
Tự động xoay vòng và phát hiện theo thời gian thực đã trở thành yếu tố không thể thiếu để bảo vệ chống lại các mối đe dọa chuỗi cung ứng. Những cuộc tấn công chuỗi cung ứng này vũ khí hóa các bí mật bị rò rỉ chỉ trong vài giờ. Khi các cuộc tấn công chuỗi cung ứng ngày càng tinh vi, việc mở rộng quy mô quản lý bí mật và các biện pháp phòng thủ nhận biết LLM sẽ rất quan trọng để đảm bảo việc phân phối phần mềm an toàn và kiên cường.









