PyTorch Lightning bị xâm nhập trong tấn công chuỗi cung ứng PyPI để đánh cắp thông tin đăng nhập

Trong một cuộc tấn công chuỗi cung ứng phần mềm khác, các tác nhân đe dọa đã xâm nhập thành công gói Python phổ biến Lightning để phát tán hai phiên bản độc hại nhằm đánh cắp thông tin đăng nhập. Theo Aikido Security, Socket và StepSecurity, hai phiên bản độc hại là 2.6.2 và 2.6.3, cả hai đều được phát hành vào ngày 30 tháng 4 năm 2026. Chiến dịch này được đánh giá là một phần mở rộng của
Ảnh minh họa gói Python

Trong một cuộc tấn công chuỗi cung ứng phần mềm khác, các tác nhân đe dọa đã xâm nhập thành công gói Python phổ biến Lightning để phát tán hai phiên bản độc hại nhằm đánh cắp thông tin đăng nhập.

Theo Aikido Security, SocketStepSecurity, hai phiên bản độc hại là 2.6.2 và 2.6.3, cả hai đều được phát hành vào ngày 30 tháng 4 năm 2026. Chiến dịch này được đánh giá là một phần mở rộng của sự cố chuỗi cung ứng Mini Shai-Hulud đã nhắm mục tiêu vào các gói npm liên quan đến SAP vào thứ Tư.

Tính đến thời điểm viết bài, dự án đã bị quản trị viên kho lưu trữ Python Package Index (PyPI) cách ly. PyTorch Lightning là một khung Python mã nguồn mở cung cấp giao diện cấp cao cho PyTorch. Dự án mã nguồn mở này có hơn 31.100 lượt gắn sao trên GitHub.

"Gói độc hại bao gồm một thư mục _runtime ẩn chứa một trình tải xuống và một payload JavaScript bị che giấu," Socket cho biết. "Chuỗi thực thi chạy tự động khi mô-đun lightning được nhập, không yêu cầu hành động bổ sung nào của người dùng sau khi cài đặt và nhập."

Chuỗi tấn công mở đường cho một tập lệnh Python ("start.py"), tập lệnh này tải xuống và thực thi môi trường chạy Bun JavaScript, sau đó sử dụng nó để chạy một payload độc hại bị che giấu 11MB ("router_runtime.js") với mục đích thực hiện hành vi đánh cắp thông tin đăng nhập toàn diện.

Các nhà bảo trì dự án đã thừa nhận rằng "chúng tôi đã biết về vấn đề này và đang tích cực điều tra." Hiện tại vẫn chưa rõ sự cố đã xảy ra như thế nào, nhưng các dấu hiệu cho thấy tài khoản GitHub của dự án đã bị xâm nhập.

Minh họa tấn công chuỗi cung ứng

Trong số các thông tin đăng nhập đã thu thập được, các token GitHub được xác thực với endpoint "api.github[.]com/user" trước khi được sử dụng để tiêm một payload giống sâu vào tối đa 50 nhánh được truy xuất từ mọi kho lưu trữ mà token có quyền ghi.

"Hoạt động này là một upsert: nó tạo ra các tệp chưa tồn tại và ghi đè một cách âm thầm lên các tệp đã có," Socket nói thêm. "Không có kiểm tra trước nào đối với nội dung hiện có được thực hiện. Mọi commit bị nhiễm độc đều được tạo ra bằng một danh tính được mã hóa cứng được thiết kế để mạo danh Claude Code của Anthropic."
Minh họa cơ chế tấn công

Riêng biệt, phần mềm độc hại triển khai một vector lây lan dựa trên npm, sửa đổi các gói npm cục bộ của nhà phát triển bằng một hook postinstall trong tệp "package.json" để gọi payload độc hại, tăng số phiên bản bản vá và đóng gói lại các tệp .tgz tarball. Nếu nhà phát triển không nghi ngờ xuất bản các gói đã bị can thiệp từ môi trường cục bộ của họ, chúng sẽ được cung cấp trên npm, từ đó phần mềm độc hại sẽ đến hệ thống của người dùng cuối.

Trong thời gian chờ đợi, khuyến nghị chặn các phiên bản Lightning 2.6.2 và 2.6.3 và xóa chúng khỏi hệ thống của nhà phát triển nếu đã cài đặt. Điều cần thiết là hạ cấp xuống phiên bản sạch cuối cùng được biết, 2.6.1, và xoay vòng thông tin đăng nhập đã bị lộ trong các môi trường bị ảnh hưởng.

Cuộc tấn công chuỗi cung ứng này là bổ sung mới nhất vào danh sách dài các vụ xâm nhập được thực hiện bởi một tác nhân đe dọa được biết đến với tên TeamPCP, nhóm này hiện đã ra mắt một trang web onion trên dark web sau khi tài khoản của họ bị đình chỉ khỏi X vì vi phạm các quy tắc của nền tảng.

Nhóm này cũng gọi LAPSUS$ là "đối tác tốt của chúng tôi và đã tham gia sâu rộng vào toàn bộ hoạt động này." Nhóm cũng nhấn mạnh rằng họ "chưa bao giờ sử dụng công cụ mã hóa VECT và chúng tôi sở hữu CipherForce, kho khóa riêng của mình," sau một báo cáo từ Check Point Research về các lỗ hổng được phát hiện trong quá trình mã hóa của ransomware.

Gói npm Intercom bị xâm nhập trong chiến dịch Mini Shai-Hulud

Trong một diễn biến liên quan, phiên bản 7.0.4 của intercom-client đã bị xâm nhập như một phần của chiến dịch Mini Shai-Hulud, theo phương thức hoạt động tương tự như các gói SAP để kích hoạt thực thi phần mềm độc hại đánh cắp thông tin đăng nhập bằng một hook preinstall.

"Sự chồng chéo đáng kể vì chiến dịch SAP CAP được liên kết với hoạt động của TeamPCP dựa trên các chi tiết kỹ thuật chung, bao gồm các mẫu triển khai payload đặc trưng, exfiltration dựa trên GitHub, thu thập thông tin đăng nhập trong môi trường nhà phát triển và CI/CD, cùng những điểm tương đồng với các cuộc tấn công trước đó ảnh hưởng đến Checkmarx, Bitwarden, Telnyx, LiteLLM và Aqua Security Trivy," Socket cho biết.