Nhóm tin tặc Lazarus có liên quan đến các gói npm độc hại
Một làn sóng tấn công mạng mới có liên quan đến nhóm tin tặc khét tiếng Lazarus đã nổi lên, với sáu gói npm độc hại được sử dụng để nhắm vào các nhà phát triển không nghi ngờ.
Được nhóm nghiên cứu Socket phát hiện, các gói này được thiết kế để đánh cắp thông tin nhạy cảm, bao gồm thông tin đăng nhập và dữ liệu tiền điện tử.
Mã độc đã được tải xuống hơn 330 lần, cho thấy mức độ đe dọa nghiêm trọng.
Các gói npm độc hại đang gia tăng
Sáu gói được xác định trong cuộc tấn công có sự giống nhau đến kinh ngạc với các gói hợp lệ, sử dụng chiến thuật đánh cắp tên miền để đánh lừa các nhà phát triển cài đặt chúng.
Các gói này, bao gồm "is-buffer-validator" và "auth-validator", được thiết kế để xâm nhập vào hệ thống và đánh cắp dữ liệu quan trọng, chẳng hạn như thông tin đăng nhập, thông tin ví tiền điện tử và dữ liệu trình duyệt.
Ngoài ra, phần mềm độc hại được triển khai bởi các gói này còn chứa các cửa hậu để truy cập từ xa, tạo ra các lỗ hổng lâu dài trong các hệ thống bị ảnh hưởng.
Các gói npm bị ảnh hưởng được đặt tên theo cách khiến chúng có vẻ hợp pháp đối với các nhà phát triển đang tìm kiếm các tiện ích phổ biến.
Các gói bao gồm:
- is-buffer-validator : Phiên bản độc hại của thư viện "is-buffer" phổ biến được sử dụng để đánh cắp thông tin đăng nhập.
- Trình xác thực yoojae: Một thư viện xác thực giả được thiết kế để thu thập dữ liệu nhạy cảm.
- gói xử lý sự kiện: Được ngụy trang như một trình xử lý sự kiện, thực chất nó triển khai một cửa hậu.
- trình xác thực mảng rỗng: Một gói lừa đảo nhằm đánh cắp thông tin đăng nhập của trình duyệt và hệ thống.
- phản ứng-sự-phụ-thuộc-vào-sự-kiện: Đóng vai trò là một tiện ích React, nó thực thi phần mềm độc hại để xâm nhập vào hệ thống.
- trình xác thực xác thực: Bắt chước các công cụ xác thực, gói này được thiết kế để đánh cắp dữ liệu đăng nhập.
Nhắm mục tiêu đến các nhà phát triển và người dùng tiền điện tử
Cuộc tấn công này, mặc dù nhắm vào các nhà phát triển, cũng gây ra rủi ro đáng kể cho người dùng tiền điện tử.
Phần mềm độc hại nhắm vào các hồ sơ trình duyệt trên Chrome, Brave và Firefox, tìm kiếm thông tin đăng nhập đã lưu trữ, cookie và lịch sử.
Trên macOS, nó sẽ cố gắng trích xuất dữ liệu chuỗi khóa.
Ngoài ra, các gói này được lập trình để thu thập dữ liệu ví tiền điện tử, đặc biệt nhắm vào ví Solana và Exodus.
Theo nhưBáo cáo ổ cắm , phần mềm độc hại này sẽ tìm kiếm một cách có hệ thống qua các thư mục hệ thống, trích xuất các tệp như "Dữ liệu đăng nhập" và "id.json" từ ví Solana, trong khi vẫn chạy mà không bị phát hiện.
Báo cáo giải thích,
“Mã này được thiết kế để thu thập thông tin chi tiết về môi trường hệ thống, bao gồm tên máy chủ, hệ điều hành và thư mục hệ thống.”
Mã cho phép tải xuống phần mềm độc hại. (Nguồn: Socket)
Chiến thuật đặc trưng của nhóm Lazarus
Trong khi việc xác định thủ phạm của vụ tấn công này là Lazarus vẫn còn là thách thức, lịch sử các hoạt động tương tự của nhóm này đã dấy lên hồi chuông cảnh báo.
Lazarus từ lâu đã nổi tiếng với việc nhắm mục tiêu vào các sổ đăng ký phần mềm như npm, GitHub và PyPI để phát tán mã độc.
Các chiến dịch trước đây có liên quan đến các cuộc tấn công nghiêm trọng, bao gồm vụ trộm tiền điện tử trị giá 1,5 tỷ đô la liên quan đến sàn giao dịch Bybit.
Mặc dù không liên quan đến vụ vi phạm mới nhất này, các hoạt động đang diễn ra của nhóm này trong lĩnh vực tiền điện tử lại đặc biệt đáng lo ngại.
Những kẻ đe dọa đứng sau cuộc tấn công mới nhất này đã tạo và duy trì kho lưu trữ GitHub cho năm trong số sáu gói, khiến chúng có vẻ hợp pháp đối với các nhà phát triển.
Chiến lược này làm tăng khả năng các gói được tích hợp vào các cơ sở mã hợp lệ, khiến việc phát hiện trở nên khó khăn hơn.
Là một phần trong những nỗ lực đang diễn ra, nhóm Socket đã báo cáo các kho lưu trữ và tài khoản người dùng độc hại, đồng thời gửi đơn yêu cầu xóa chúng khỏi npm và GitHub.
Tuy nhiên, tại thời điểm báo cáo, các gói vẫn còn hoạt động.
Mối đe dọa liên tục của Lazarus
Nhóm Lazarus, thường có liên quan đến Triều Tiên, khét tiếng với các chiến dịch tấn công mạng tinh vi, thường nhắm vào ngành công nghiệp tiền điện tử toàn cầu.
Bất chấp những vụ vi phạm nghiêm trọng này, Lazarus vẫn là mối đe dọa dai dẳng do khả năng hoạt động không bị phát hiện trong thời gian dài.
Kirill Boychenko, nhà phân tích tình báo mối đe dọa tại Socket Security, cho biết,
“Nhóm APT đã tạo và duy trì kho lưu trữ GitHub cho năm gói phần mềm độc hại, tạo ra vẻ ngoài hợp pháp của nguồn mở. Điều này làm tăng khả năng mã độc hại được tích hợp vào quy trình làm việc của nhà phát triển.”
Trước những phát hiện này, các nhà phát triển được khuyến cáo nên thận trọng khi sử dụng các gói của bên thứ ba và đảm bảo xem xét mã cẩn thận để xác định các mối đe dọa tiềm ẩn trước khi tích hợp chúng vào dự án của mình.