Hướng dẫn

New NPM Supply-Chain Attack Compromises ENS and Crypto Code – Cảnh Báo Bảo Mật Cho Nhà Phát Triển

New NPM Supply-Chain Attack Compromises ENS and Crypto Code – Cảnh Báo Bảo Mật Cho Nhà Phát Triển*

✍️Best Exchange Vietnam
📅
⏱️6 min read phút đọc
New NPM Supply-Chain Attack Compromises ENS and Crypto Code – Cảnh Báo Bảo Mật Cho Nhà Phát Triển

New NPM Supply-Chain Attack Compromises ENS and Crypto Code – Cảnh Báo Bảo Mật Cho Nhà Phát Triển

Ngày 5 tháng 4 năm 2025 — Một vụ tấn công chuỗi cung ứng (supply-chain attack) mới trên nền tảng npm (Node Package Manager) vừa được phát hiện, nhắm trực tiếp vào các thư viện mã nguồn mở liên quan đến Ethereum Name Service (ENS) và các dự án mã hóa tiền điện tử. Sự cố bảo mật nghiêm trọng này đã làm dấy lên lo ngại lớn trong cộng đồng nhà phát triển blockchain và Web3 về mức độ an toàn của hệ sinh thái phụ thuộc vào các gói npm.


Vụ Tấn Công Chuỗi Cung Ứng Mới Trên npm Là Gì?

Vụ việc bắt đầu khi các nhà nghiên cứu bảo mật phát hiện một số gói npm hợp pháp trước đây đã bị chiếm quyền kiểm soát bởi tin tặc. Những kẻ tấn công đã xuất bản phiên bản độc hại mới của các gói này, chèn mã độc đánh cắp thông tin nhằm thu thập private key, seed phrase, và dữ liệu đăng nhập từ các ứng dụng sử dụng các gói này.

Đáng chú ý, một trong những gói bị xâm nhập có liên quan trực tiếp đến ENS (Ethereum Name Service) – dịch vụ cho phép người dùng chuyển đổi địa chỉ Ethereum dài dòng thành tên dễ nhớ như yourname.eth. Ngoài ra, nhiều thư viện hỗ trợ tương tác với ví tiền điện tử (wallet) và smart contract cũng nằm trong tầm ngắm.


Cách Thức Hoạt Động Của Vụ Tấn Công

Các tin tặc đã khai thác lỗ hổng quản trị hoặc tài khoản nhà phát triển bị rò rỉ để giành quyền truy cập vào tài khoản npm chính thức của chủ sở hữu gói. Sau đó, họ:

  1. Xuất bản phiên bản mới của gói với số hiệu version cao hơn.
  2. Chèn đoạn mã độc thực hiện hành vi:
  • Gửi dữ liệu nhạy cảm (như private key) đến máy chủ điều khiển từ xa (C2).
  • Ghi lại hoạt động gõ phím (keylogging) trong môi trường phát triển.
  • Tự động kết nối với API ví tiền điện tử để rút tiền nếu phát hiện đủ thông tin.
  1. Che giấu mã độc bằng cách minify code hoặc sử dụng kỹ thuật obfuscation.

Do npm là kho lưu trữ gói JavaScript phổ biến nhất thế giới – với hàng triệu nhà phát triển sử dụng hàng ngày – nên mức độ lan truyền của mối đe dọa này cực kỳ cao.


Các Gói Bị Ảnh Hưởng

Theo báo cáo từ Snyk và ReversingLabs, các gói sau đây đã bị xác nhận là bị xâm nhập:

  • @ensdomains/ensjs (phiên bản giả mạo)
  • eth-wallet-utils
  • web3-connector-lite
  • Một số gói phụ trợ không chính thức nhưng được sử dụng rộng rãi trong các dự án DeFi

⚠️ Lưu ý: Không phải tất cả các phiên bản của các gói này đều bị nhiễm. Tuy nhiên, bất kỳ dự án nào sử dụng phiên bản mới xuất bản gần đây (sau ngày 1/4/2025) đều cần kiểm tra ngay lập tức.


Làm Thế Nào Để Bảo Vệ Dự Án Của Bạn?

Nếu bạn là nhà phát triển JavaScript/TypeScript, đặc biệt đang làm việc với Web3, Ethereum, hoặc ENS, hãy thực hiện ngay các bước sau:

1. Kiểm tra danh sách dependencies

Sử dụng lệnh:

npm ls

hoặc công cụ như npm audit, snyk test để phát hiện phiên bản có nguy cơ.

2. Cập nhật hoặc loại bỏ gói đáng ngờ

Nếu phát hiện gói nằm trong danh sách cảnh báo, hãy downgrade về phiên bản an toàn trước đó hoặc thay thế bằng thư viện đáng tin cậy hơn.

3. Kích hoạt xác minh hai yếu tố (2FA) trên tài khoản npm

Nếu bạn là người duy trì (maintainer) gói npm, bắt buộc phải bật 2FA để ngăn chặn việc chiếm quyền tài khoản.

4. Sử dụng lockfile và xác minh checksum

Đảm bảo rằng package-lock.json hoặc yarn.lock được commit vào repository và không tự động cập nhật phiên bản minor/patch mà không kiểm tra.

5. Giám sát hành vi mạng bất thường

Triển khai công cụ giám sát (như Datadog, Sentry) để phát hiện các request lạ từ ứng dụng của bạn đến các endpoint không rõ nguồn gốc.


Bài Học Từ Vụ Việc: Tại Sao Chuỗi Cung Ứng Mã Nguồn Mở Lại Dễ Tổn Thương?

Vụ tấn công này một lần nữa nhấn mạnh rủi ro nội tại của hệ sinh thái mã nguồn mở: sự phụ thuộc sâu rộng vào các gói do cộng đồng duy trì, trong khi nhiều maintainer làm việc phi lợi nhuận và thiếu nguồn lực bảo mật.

Các tổ chức như OpenSSF (Open Source Security Foundation) đang kêu gọi tăng cường:

  • Kiểm toán mã tự động
  • Chữ ký số cho mỗi phiên bản package
  • Hệ thống cảnh báo thời gian thực cho các thay đổi đáng ngờ

Kết Luận

Vụ npm supply-chain attack mới nhất là hồi chuông cảnh tỉnh cho toàn bộ ngành công nghiệp phần mềm – đặc biệt là trong lĩnh vực crypto và Web3, nơi mà một dòng mã độc có thể dẫn đến tổn thất tài chính hàng triệu USD.

Hãy luôn cảnh giác với mọi dependency, duy trì quy trình CI/CD an toàn, và theo dõi sát các bản tin bảo mật từ npm, GitHub Advisories, và các nền tảng như Snyk hay Sonatype.

🔒 Bảo mật chuỗi cung ứng không còn là tùy chọn – đó là trách nhiệm bắt buộc của mọi nhà phát triển hiện đại.


Từ khóa SEO chính:

  • npm supply-chain attack
  • ENS bị tấn công
  • mã độc npm
  • bảo mật Web3
  • tấn công chuỗi cung ứng crypto
  • private key bị đánh cắp
  • cảnh báo bảo mật npm 2025

Meta Description: Phát hiện mới nhất: Vụ tấn công chuỗi cung ứng trên npm đã xâm nhập vào các gói liên quan đến ENS và tiền điện tử. Tìm hiểu cách bảo vệ dự án của bạn khỏi mã độc đánh cắp private key.

Chia sẻ bài viết

👨‍💻

Best Exchange Vietnam

Đội ngũ chuyên gia phân tích và đánh giá các sàn giao dịch tiền điện tử, mang đến những thông tin chính xác và hữu ích nhất cho cộng đồng crypto Việt Nam.

📧 Đăng Ký Nhận Tin Mới Nhất

Nhận những phân tích và tin tức crypto mới nhất qua email mỗi tuần

Chúng tôi tôn trọng quyền riêng tư của bạn. Hủy đăng ký bất cứ lúc nào.

Sẵn Sàng Bắt Đầu Giao Dịch

Áp dụng kiến thức vừa học và bắt đầu giao dịch tiền điện tử an toàn ngay hôm nay

Được tin tưởng bởi hơn 100,000+ người dùng Việt Nam

Bảo mật cao
Đã xác minh
Hỗ trợ 24/7
Phí thấp