Gói npm độc hại biến Hugging Face thành hạ tầng phát tán mã độc và kho chứa dữ liệu

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
131
1.837 bài viết
Gói npm độc hại biến Hugging Face thành hạ tầng phát tán mã độc và kho chứa dữ liệu
Các chuyên gia bảo mật vừa phát hiện một chiến dịch tấn công chuỗi cung ứng tinh vi, trong đó kẻ tấn công lợi dụng uy tín của nền tảng AI Hugging Face để biến dịch vụ này thành hạ tầng phân phối mã độc (CDN) đồng thời làm nơi lưu trữ dữ liệu bị đánh cắp, nhằm vượt qua các cơ chế kiểm soát an ninh truyền thống.
npm.png

Theo báo cáo từ JFrog công bố ngày 23/04/2026, chiến dịch bắt đầu từ một gói npm có tên js-logger-pack. Bề ngoài, gói này được thiết kế như một thư viện ghi log thông thường nhằm đánh lừa lập trình viên trong quá trình cài đặt. Mã độc thực sự được kích hoạt thông qua script postinstall, tự động chạy ngay sau khi cài đặt gói. Cơ chế này cho phép mã độc khởi chạy một tiến trình nền tách biệt, khiến quá trình cài đặt npm vẫn diễn ra bình thường, nhằm che giáu hành vi tải và thực thi payload đang diễn ra ở chế độ nền..

Sau khi được kích hoạt, mã độc xác định hệ điều hành của nạn nhân và tải về một trong bốn tệp nhị phân từ kho Hugging Face công khai do kẻ tấn công kiểm soát, mang tên Lordplay/system-releases. Theo JFrog Security, phân tích cho thấy cả bốn tệp đều chứa cùng một payload JavaScript, được đóng gói trong các container Node.js khác nhau để tương thích với Windows, macOS và Linux. Cả bốn tệp thực chất là cùng một implant, được triển khai trên nhiều nền tảng khác nhau.

Sau khi triển khai, implant thiết lập cơ chế duy trì trên hệ thống. Trên Windows, nó tạo Scheduled Task và Registry Run Key. Trên macOS, nó sử dụng LaunchAgent. Trên Linux, nó tạo systemd user unit. Tiếp đó, mã độc kết nối về máy chủ điều khiển tại địa chỉ 195[.]201[.]194[.]107 thông qua WebSocket. Từ đây, kẻ tấn công có thể thực thi lệnh từ xa, bao gồm đọc và ghi tệp, thu thập thông tin đăng nhập, ghi lại thao tác bàn phím, giám sát clipboard và triển khai thêm payload.

Điểm đáng chú ý của chiến dịch nằm ở cơ chế exfiltration. Thay vì gửi dữ liệu về máy chủ riêng, implant nén dữ liệu và tải trực tiếp lên các dataset riêng tư trên Hugging Face dưới tài khoản do kẻ tấn công kiểm soát. Cách tiếp cận này biến Hugging Face thành kênh lưu trữ và trung chuyển dữ liệu đánh cắp, đồng thời giúp lưu lượng hòa lẫn với hoạt động hợp pháp của nền tảng.
1777021724952.png

Luồng rò rỉ dữ liệu qua Hugging Face (Nguồn: JFrog)

Cơ chế điều khiển được thiết kế để đảm bảo độ bền. Dữ liệu được chia nhỏ, theo dõi trạng thái upload và tự động tiếp tục khi kết nối bị gián đoạn. Ngoài ra, implant có khả năng buộc đăng xuất phiên trình duyệt, trong khi keylogger vẫn hoạt động, cho phép thu thập thông tin xác thực khi người dùng đăng nhập lại.

Các chuyên gia khuyến cáo tổ chức rà soát hệ thống nếu từng cài đặt gói liên quan và xoay vòng toàn bộ thông tin nhạy cảm, bao gồm API key, SSH key, token npm và mật khẩu cơ sở dữ liệu. Đồng thời, cần gỡ bỏ gói js-logger-pack, vô hiệu hóa script tự động bằng lệnh npm config set ignore-scripts true và loại bỏ các cơ chế duy trì trên hệ thống như Scheduled Task, Registry Run Key, LaunchAgent và systemd unit tùy nền tảng. Các hệ thống chạy phiên bản 1.1.27 được coi là đã bị xâm nhập, cần kiểm tra và thay thế toàn bộ thông tin xác thực.​
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: X-M
Thẻ
hugging face mã độc npm
Bên trên