Phát hiện 4 gói npm độc hại, nhắm vào ví tiền mã hóa của Ethereum

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
112
1.089 bài viết
Phát hiện 4 gói npm độc hại, nhắm vào ví tiền mã hóa của Ethereum
Các nhà nghiên cứu bảo mật mới đây đã phát hiện bốn gói npm độc hại được thiết kế để đánh cắp thông tin ví tiền mã hóa, chủ yếu nhắm vào các nhà phát triển Ethereum. Các gói này giả danh là công cụ hỗ trợ Flashbots - một nền tảng uy tín giúp chống lại các cuộc tấn công MEV (Maximal Extractable Value) trên blockchain Ethereum.

1757324759522.png

Theo phân tích của Socket, một công ty chuyên về bảo mật chuỗi cung ứng phần mềm, các gói này được tải lên bởi người dùng có tên “flashbotts”, lần đầu vào tháng 9/2023 và gần nhất là ngày 19/8/2025. Mặc dù bị phát hiện là mã độc, các gói này vẫn đang tồn tại và có thể tải về từ npm.

Bốn gói npm bị phát hiện gồm:
  • @flashbotts/ethers-provider-bundle (52 lượt tải)
  • flashbot-sdk-eth (467 lượt tải)
  • sdk-ethers (90 lượt tải)
  • gram-utilz (83 lượt tải)
Trong đó, nguy hiểm nhất là @flashbotts/ethers-provider-bundle, khi gói này sử dụng chức năng giả mạo Flashbots để che giấu các đoạn mã độc, đánh cắp biến môi trường (env), chuyển hướng giao dịch chưa ký đến ví của kẻ tấn công và gửi dữ liệu qua email bằng dịch vụ Mailtrap.

Điểm đáng chú ý là mã độc được ẩn rất kỹ trong các gói tiện ích tưởng như vô hại, hoạt động chỉ khi bị gọi trong môi trường sản xuất. Một số gói như sdk-ethers chỉ gửi mnemonic seed về Telegram khi hàm độc bị gọi trực tiếp (kỹ thuật nhằm tránh bị phát hiện khi quét tự động).

Ngoài ra, các thư viện flashbot-sdk-eth và gram-utilz cũng được thiết kế để trộm khoá riêng tư và gửi dữ liệu nhạy cảm về Telegram của kẻ tấn công. Các chuỗi mnemonic seed (chìa khóa chính của ví tiền mã hóa) nếu bị đánh cắp, sẽ cho phép kẻ tấn công truy cập toàn bộ tài sản của nạn nhân.

Điều đáng báo động là trong mã nguồn có xuất hiện các chú thích tiếng Việt, cho thấy khả năng nhóm đứng sau đến từ cộng đồng nói tiếng Việt, mặc dù chưa có bằng chứng cụ thể về quốc tịch hay tổ chức.

Sự việc lần này là minh chứng cho rủi ro có trong chuỗi cung ứng phần mềm. Theo các chuyên gia, các gói mạo danh Flashbots rất dễ được các lập trình viên Web3 tin tưởng và sử dụng, đặc biệt là những người điều hành bot giao dịch, ví nóng hoặc các hệ thống tự động hóa trong DeFi. Chỉ một khóa riêng bị rò rỉ là đủ để gây ra thiệt hại tức thì và không thể đảo ngược.

Các chuyên gia bảo mật khuyến cáo cộng đồng nhà phát triển nên:
  • Kiểm tra kỹ tên và nguồn gốc của các gói npm trước khi sử dụng.
  • Không lưu trữ seed phrase hoặc khóa riêng trong mã nguồn hoặc biến môi trường.
  • Thường xuyên quét mã, sử dụng các công cụ kiểm tra chuỗi cung ứng như Socket, npm audit.
  • Gỡ bỏ ngay lập tức các gói khả nghi và đổi toàn bộ thông tin bảo mật nếu nghi ngờ đã bị rò rỉ.
Vụ việc này là lời nhắc cảnh tỉnh về việc cẩn trọng trong môi trường mã nguồn mở. Kẻ xấu đang ngày càng tinh vi trong việc lợi dụng niềm tin của cộng đồng dev, đặc biệt là trong lĩnh vực nhạy cảm như tiền mã hóa. Một thao tác “vô thức” khi cài gói npm không rõ nguồn gốc có thể dẫn đến mất trắng toàn bộ tài sản kỹ thuật số.

Khi mọi cú click và từng dòng code đều có thể trở thành điểm yếu, việc tỉnh táo và kiểm chứng là lớp bảo mật đầu tiên mỗi nhà phát triển cần tự trang bị cho mình.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
ethereum flashbots npm web3
Bên trên