Tác giả: Nikki Pahliney, Chi Tran, Albin Vattakattu, Charlie Bacon, Dan Dutrow, David Magnotti, Jeff Laskowski, Stephen Goodman, và Ryan Tick
Ngày đăng: 15/12/2025
Danh mục: Best Practices,Foundational (100), Security, Identity, & Compliance
Đội ngũ ứng phó sự cố của AWS (AWS incident response) hoạt động 24/7 để bảo vệ khách hàng, AWS Cloud và cơ sở hạ tầng toàn cầu của AWS. Thông qua công việc đó, chúng tôi học hỏi từ nhiều vấn đề khác nhau và phát hiện ra các xu hướng đặc thù.
Trong vài tháng qua, các chiến dịch đe dọa chuỗi cung ứng phần mềm (software supply chain) quy mô lớn liên quan đến các kho lưu trữ (repository) phần mềm của bên thứ ba đã làm nổi bật tầm quan trọng của việc bảo vệ chuỗi cung ứng phần mềm đối với mọi loại hình tổ chức. Trong bài viết này, chúng tôi chia sẻ cách AWS ứng phó với các mối đe dọa gần đây như sự xâm phạm gói Nx, sâu máy tính Shai-Hulud, và một chiến dịch “thu hoạch” token (token-farming) mà trong đó Amazon Inspector đã xác định được hơn 150.000 gói độc hại (một trong những cuộc tấn công lớn nhất từng thấy trong các registry mã nguồn mở).
AWS Security đã ứng phó với từng ví dụ trong bài viết này bằng một phương pháp bài bản và có hệ thống. Một phần quan trọng trong phương pháp ứng phó sự cố của chúng tôi là liên tục thúc đẩy các cải tiến vào quy trình làm việc và hệ thống bảo mật để hoàn thiện hơn trước các sự cố trong tương lai. Chúng tôi cũng cam kết sâu sắc trong việc giúp đỡ khách hàng và cộng đồng bảo mật toàn cầu cùng phát triển. Mục tiêu của chúng tôi qua bài viết này là chia sẻ những trải nghiệm khi ứng phó với các sự cố này và những bài học chúng tôi đã rút ra.
Sự xâm phạm Nx nỗ lực mở rộng quy mô thông qua Generative AI
Vào cuối tháng 8 năm 2025, các mẫu thực thi prompt Generative AI bất thường trong phần mềm bên thứ ba đã kích hoạt quy trình leo thang ngay lập tức đến các đội ngũ ứng phó sự cố của chúng tôi. Trong vòng 30 phút, một trung tâm chỉ huy sự cố bảo mật đã được thiết lập, và các đội nhóm trên khắp thế giới bắt đầu phối hợp điều tra.
Cuộc điều tra đã phát hiện và xác nhận sự hiện diện của một tệp Javascript, “telemetry.js”, được thiết kế để khai thác các công cụ dòng lệnh (command line tools) GenAI thông qua một gói npm phổ biến gọi là Nx đã bị xâm phạm.
Các đội ngũ của chúng tôi đã phân tích mã độc và xác nhận rằng các tác nhân đe dọa đang cố gắng đánh cắp các tệp cấu hình nhạy cảm thông qua GitHub. Tuy nhiên, chúng đã thất bại trong việc tạo ra các access token hợp lệ, điều này ngăn chặn mọi dữ liệu bị xâm phạm. Phân tích này đã mang lại dữ liệu quan trọng giúp các đội ngũ của chúng tôi thực hiện hành động trực tiếp để bảo vệ AWS và khách hàng.
Làm việc thông qua quy trình ứng phó sự cố, một số nhiệm vụ mà các đội ngũ của chúng tôi đã thực hiện bao gồm:
- Xây dựng một bản đánh giá tác động toàn diện đối với các dịch vụ và cơ sở hạ tầng của AWS. Bản đánh giá này hoạt động như một bản đồ xác định phạm vi của sự cố và chỉ ra các khu vực trong môi trường cần được xác minh như một phần của quá trình ứng phó.
- Triển khai việc chặn (blocklisting) ở cấp độ kho lưu trữ đối với các gói npm để ngăn chặn việc tiếp xúc thêm với các gói npm bị xâm phạm.
- Tiến hành phân tích chuyên sâu (deep dive) để xác định bất kỳ tài nguyên nào có khả năng bị ảnh hưởng và tìm kiếm bất kỳ vectơ tấn công nào khác.
- Điều tra, phân tích và khắc phục bất kỳ máy chủ (host) nào bị ảnh hưởng.
- Sử dụng những bài học từ quá trình phân tích để tạo ra các biện pháp phát hiện được cải tiến trên toàn môi trường và nâng cao các biện pháp bảo mật cho Amazon Q. Điều này bao gồm các rào chắn (guardrails) mới cho system prompt để từ chối việc thu thập thông tin xác thực, các bản sửa lỗi để ngăn chặn việc trích xuất system prompt, và các biện pháp gia cố bổ sung cho các chế độ thực thi đặc quyền cao.
Những bài học từ công việc này đã dẫn đến những cải tiến mà chúng tôi đưa vào quy trình ứng phó sự cố và nâng cao cơ chế phát hiện bằng cách cải thiện cách chúng tôi giám sát các bất thường về hành vi và tham chiếu chéo nhiều nguồn thông tin tình báo. Những nỗ lực này đã chứng minh tính quan trọng trong việc xác định và ứng phó với các cuộc tấn công chiến dịch đe dọa chuỗi cung ứng npm tiếp theo.
Shai-Hulud và các chiến dịch npm khác
Sau đó, chỉ 3 tuần sau vào đầu tháng 9 năm 2025, hai chiến dịch chuỗi cung ứng npm khác đã bắt đầu: chiến dịch đầu tiên nhắm mục tiêu vào 18 gói phổ biến (như Chalk và Debug) và chiến dịch thứ hai được đặt tên là “Shai-Hulud”, nhắm mục tiêu vào 180 gói trong đợt đầu tiên, với đợt thứ hai là “Shai-Hulud 2″ diễn ra vào cuối tháng 11 năm 2025. Các loại chiến dịch này cố gắng xâm phạm máy tính của các nhà phát triển đáng tin cậy để giành chỗ đứng trong một môi trường.
Sâu Shai-Hulud cố gắng thu hoạch npm token, GitHub personal access token và thông tin xác thực đám mây (cloud credentials). Khi tìm thấy npm token, Shai-Hulud mở rộng phạm vi tiếp cận bằng cách xuất bản các gói bị nhiễm dưới dạng bản cập nhật cho các gói mà các token đó có quyền truy cập trong npm registry. Các gói bị xâm phạm giờ đây sẽ thực thi sâu máy tính như một tập lệnh postinstall (sau khi cài đặt), tiếp tục lan truyền sự lây nhiễm khi người dùng mới tải chúng xuống. Sâu này cũng cố gắng thao túng các kho lưu trữ GitHub để sử dụng các workflow độc hại nhằm lan truyền và duy trì chỗ đứng trong các kho lưu trữ mà nó đã lây nhiễm.
Mặc dù mỗi sự kiện này có cách tiếp cận khác nhau, nhưng những bài học mà AWS Security rút ra từ việc ứng phó với sự xâm phạm gói Nx đã đóng góp vào việc ứng phó với các chiến dịch này. Trong vòng 7 phút kể từ khi các gói bị ảnh hưởng bởi Shai-Hulud được xuất bản, chúng tôi đã khởi tạo quy trình ứng phó. Một số nhiệm vụ chính mà chúng tôi đã thực hiện trong các lần ứng phó này bao gồm:
- Đăng ký các gói bị ảnh hưởng với Open Source Security Foundation (OpenSSF), cho phép phản ứng phối hợp trên toàn cộng đồng bảo mật.
Đọc thêm về cách các hệ thống phát hiện của đội ngũ Amazon Inspector khám phá ra các gói này và cách họ làm việc với OpenSSF để giúp cộng đồng bảo mật ứng phó với các sự cố như thế này. - Thực hiện giám sát để phát hiện hành vi bất thường. Ở những nơi phát hiện hoạt động đáng ngờ, chúng tôi đã hành động ngay lập tức để thông báo cho khách hàng bị ảnh hưởng thông qua thông báo trên AWS Personal Health Dashboard, các trường hợp hỗ trợ AWS Support (cases), và gửi email trực tiếp đến địa chỉ liên hệ bảo mật của các tài khoản.
- Phân tích các gói npm bị xâm phạm để hiểu rõ hơn về khả năng đầy đủ của sâu máy tính, bao gồm việc phát triển một kịch bản kích nổ (detonation script) tùy chỉnh sử dụng generative AI, được thực thi an toàn trong môi trường sandbox được kiểm soát. Công việc này đã tiết lộ các phương pháp được mã độc sử dụng để nhắm mục tiêu vào GitHub token, thông tin xác thực AWS, thông tin xác thực Google Cloud, npm token và các biến môi trường. Với thông tin này, chúng tôi đã sử dụng AI để phân tích mã JavaScript đã bị làm rối (obfuscated) nhằm mở rộng phạm vi của các chỉ số đã biết và các gói bị ảnh hưởng.
Bằng cách cải thiện cách chúng tôi phát hiện hành vi bất thường nhất quán với việc đánh cắp thông tin xác thực, cách chúng tôi phân tích các mẫu trên toàn bộ kho lưu trữ npm, và—một lần nữa—tham chiếu chéo với nhiều nguồn thông tin tình báo, AWS Security đã có thể xây dựng sự hiểu biết sâu sắc hơn về các loại chiến dịch phối hợp này. Điều này giúp phân biệt hoạt động gói hợp lệ với các loại hoạt động độc hại này. Điều này đã giúp các đội ngũ của chúng tôi phản ứng hiệu quả hơn nữa chỉ một tháng sau đó.
tea[.]xyz token farming
Vào cuối tháng 10 và đầu tháng 11, các kỹ thuật được phát triển bởi đội ngũ Amazon Inspector, vốn đã được tinh chỉnh trong các sự cố trước đó, đã phát hiện ra sự gia tăng đột biến trong các gói npm bị xâm phạm. Hệ thống đã phát hiện ra một nỗ lực mới nhằm xâm phạm các Tea token được sử dụng để giúp ghi nhận công việc được thực hiện trong cộng đồng mã nguồn mở.
Đội ngũ đã phát hiện ra 150.000 gói bị xâm phạm trong chiến dịch của tác nhân đe dọa. Tại mỗi lần phát hiện, đội ngũ đã có thể tự động đăng ký gói độc hại với registry gói độc hại của OpenSSF trong vòng 30 phút. Phản ứng nhanh chóng này không chỉ bảo vệ khách hàng sử dụng Amazon Inspector, mà bằng cách chia sẻ các kết quả này với cộng đồng, các đội ngũ và công cụ khác cũng có thể bảo vệ môi trường của họ.
Mỗi khi các đội ngũ AWS Security xác định được một phát hiện, chúng tôi lại học được điều gì đó mới và có thể kết hợp điều này vào quy trình ứng phó sự cố cũng như nâng cao hơn nữa khả năng phát hiện của mình. Mục tiêu độc nhất của chiến dịch này—các token tea[.]xyz—đã cung cấp một vectơ khác để tinh chỉnh các biện pháp phát hiện và bảo vệ mà các đội ngũ AWS Security khác nhau đã áp dụng.
Và, khi chúng tôi đang hoàn thiện bài viết này (tháng 12 năm 2025), chúng tôi đã gặp phải một làn sóng hoạt động khác dường như nhắm mục tiêu vào các gói npm—gần 1.000 gói đáng ngờ được phát hiện trong npm registry trong suốt một tuần. Làn sóng này, được gọi là “elf-“, được thiết kế để đánh cắp dữ liệu hệ thống nhạy cảm và thông tin xác thực. Các cơ chế phòng thủ tự động của chúng tôi đã nhanh chóng xác định các gói này và báo cáo chúng cho OpenSSF.
Làm thế nào bạn có thể bảo vệ tổ chức của mình
Trong bài viết này, chúng tôi đã mô tả cách chúng tôi học hỏi từ quy trình ứng phó sự cố của mình và cách các chiến dịch chuỗi cung ứng gần đây nhắm vào npm registry đã giúp chúng tôi cải thiện các hệ thống nội bộ và các sản phẩm mà khách hàng sử dụng để thực hiện trách nhiệm của họ trong Mô hình Trách nhiệm Chia sẻ (Shared Responsibility Model). Mặc dù quy mô và hệ thống của mỗi khách hàng sẽ khác nhau, chúng tôi khuyên bạn nên kết hợp AWS Well-Architected Framework và Hướng dẫn Kỹ thuật Ứng phó Sự cố Bảo mật AWS vào hoạt động của tổ chức, đồng thời áp dụng chiến lược sau để nâng cao khả năng phục hồi của tổ chức trước các loại tấn công này:
- Triển khai giám sát liên tục và nâng cao khả năng phát hiện để xác định các mẫu bất thường, cho phép phát hiện mối đe dọa sớm. Định kỳ kiểm tra phạm vi phát hiện của công cụ bảo mật bằng cách so sánh kết quả với nhiều nguồn có thẩm quyền. Các dịch vụ AWS như AWS Security Hub cung cấp cái nhìn toàn diện về môi trường đám mây, các phát hiện bảo mật và kiểm tra tuân thủ, cho phép các tổ chức phản ứng ở quy mô lớn và Amazon Inspector có thể hỗ trợ giám sát liên tục chuỗi cung ứng phần mềm.
- Áp dụng bảo vệ nhiều lớp, bao gồm quét và quản lý lỗ hổng tự động (ví dụ:Amazon GuardDuty và Amazon Inspector), giám sát hành vi đối với hành vi bất thường của gói (ví dụ:Amazon CloudWatch vàAWS CloudTrail), quản lý thông tin xác thực (các thực hành tốt nhất về bảo mật trong IAM), và kiểm soát mạng để ngăn chặn việc trích xuất dữ liệu (AWS Network Firewall).
- Duy trì một kho lưu trữ toàn diện về tất cả các phần phụ thuộc mã nguồn mở, bao gồm các phần phụ thuộc gián tiếp (transitive dependencies) và vị trí triển khai, cho phép phản ứng nhanh chóng khi các mối đe dọa được xác định. Các dịch vụ AWS như Amazon Elastic Container Registry (ECR) có thể hỗ trợ quét container tự động để xác định các lỗ hổng, và AWS Systems Manager [1] [2] có thể được cấu hình để đáp ứng các mục tiêu bảo mật và tuân thủ.
- Báo cáo các gói đáng ngờ cho người duy trì, chia sẻ thông tin tình báo về mối đe dọa với các nhóm trong ngành, và tham gia vào các sáng kiến củng cố khả năng phòng thủ tập thể. Xem trang AWS Security Bulletins của chúng tôi để biết thêm thông tin về các bản tin bảo mật gần đây được đăng tải. Sự hợp tác và đóng góp cho cộng đồng bảo mật toàn cầu là rất quan trọng.
- Thực hiện nghiên cứu chủ động, điều tra toàn diện và phản ứng phối hợp (ví dụ: AWS Security Incident Response), sử dụng sự kết hợp của các công cụ bảo mật, các chuyên gia chủ chốt (SME), và các quy trình phản ứng đã được thực hành.
Các cuộc tấn công chuỗi cung ứng tiếp tục phát triển về độ tinh vi và quy mô, như được chứng minh qua các ví dụ được đề cập trong bài viết này. Các chiến dịch này chia sẻ những mô hình chung – khai thác các mối quan hệ tin cậy trong mạng lưới mã nguồn mở, hoạt động ở quy mô cực lớn, thu hoạch thông tin xác thực và truy cập trái phép vào các bí mật (secrets), và sử dụng các kỹ thuật nâng cao để né tránh các kiểm soát bảo mật truyền thống.
Những bài học rút ra từ các sự kiện này nhấn mạnh tầm quan trọng đặc biệt của việc triển khai các kiểm soát bảo mật nhiều lớp, duy trì giám sát liên tục và tham gia vào các nỗ lực phòng thủ hợp tác. Khi các mối đe dọa này tiếp tục phát triển, AWS tiếp tục cung cấp cho khách hàng sự bảo vệ liên tục thông qua phương pháp bảo mật toàn diện của chúng tôi. Chúng tôi cam kết học hỏi liên tục để giúp cải thiện công việc của mình, giúp đỡ khách hàng và giúp đỡ cộng đồng bảo mật.
Những người đóng góp cho bài viết này: Mark Nunnikhoven, Catherine Watkins, Tam Ngo, Anna Brinkmann, Christine DeFazio, Chris Warfield, David Oxley, Logan Bair, Patrick Collard, Chun Feng, Sai Srinivas Vemula, Jorge Rodriguez, và Hari Nagarajan
Nếu bạn có phản hồi về bài viết này, hãy gửi bình luận trong phần Bình luận bên dưới. Nếu bạn có câu hỏi về bài viết này, hãy liên hệ với AWS Support.
Tác giả

Nikki Pahliney
Nikki là Giám đốc Thông điệp Bảo mật AWS (AWS Security Messaging Manager), đứng đầu một đội ngũ các chuyên gia truyền thông bảo mật tham gia vào việc biên tập các thông tin bảo mật cho khách hàng bên ngoài của chúng tôi, quản lý AWS Security Blog và nội dung web aws.amazon.com/security. Kinh nghiệm của cô trải dài qua bảo mật CNTT và truyền thông bảo mật, tái thiết kế quy trình vận hành, quản lý chương trình kỹ thuật, mô hình hóa tài chính, quản lý kinh doanh và tuyển dụng.

David Magnotti
David Magnotti là Kỹ sư Bảo mật Chính (Principal Security Engineer) tại Amazon Threat Intelligence, nơi ông giúp thiết kế và vận hành các chương trình điều tra làm nền tảng cho năng lực tình báo về mối đe dọa mạng của Amazon. Công việc của ông tập trung vào phân tích hoạt động đe dọa mạng, bao gồm hoạt động tội phạm tinh vi và được nhà nước bảo trợ, chuyển đổi các phát hiện liên quan thành các biện pháp bảo vệ có thể hành động trên toàn Amazon và AWS.

Jeff Laskowski
Jeff là một giám đốc điều hành CNTT và an ninh mạng dày dạn kinh nghiệm với hơn 30 năm kinh nghiệm trong chuyển đổi doanh nghiệp và đổi mới chiến lược. Hiện đang giữ chức vụ Quản lý Cấp cao tại AWS, ông tập trung vào phản ứng an ninh mạng doanh nghiệp toàn cầu. Sự nghiệp nổi bật của ông bao gồm dẫn dắt các cuộc điều tra sự cố mạng cấp cao, chỉ đạo phục hồi sau tấn công mạng và thúc đẩy các sáng kiến chiến lược. Là cử nhân Khoa học Máy tính từ Đại học Old Dominion và làm việc tại Herndon, Virginia, chuyên môn của Jeff bao gồm phát triển phần mềm, kiến trúc doanh nghiệp và môi trường CNTT an toàn.

Ryan Tick
Ryan là Kỹ sư Bảo mật Cấp cao tại AWS tập trung vào phát hiện mối đe dọa và ứng phó sự cố ở quy mô lớn. Trước khi gia nhập AWS, ông làm tư vấn giúp khách hàng ngăn chặn, chuẩn bị và ứng phó với các sự kiện bảo mật tiềm ẩn trong AWS. Ngoài công việc, Ryan thích dành thời gian cho gia đình, cổ vũ cho đội bóng bầu dục Notre Dame Fighting Irish và đi du lịch.

Charlie Bacon
Charlie là Trưởng bộ phận Kỹ thuật Bảo mật và Nghiên cứu cho Amazon Inspector tại AWS. Ông lãnh đạo các đội ngũ đằng sau các dịch vụ quét lỗ hổng và thu thập thông tin tài sản, những dịch vụ cung cấp sức mạnh cho Amazon Inspector và các công cụ quản lý lỗ hổng bảo mật khác của Amazon. Trước khi gia nhập AWS, ông đã dành hai thập kỷ trong các ngành tài chính và bảo mật, nơi ông giữ các vai trò cấp cao trong cả nghiên cứu và phát triển sản phẩm.

Chi Tran
Chí là Nhà nghiên cứu Bảo mật Cấp cao tại Amazon Web Services, chuyên về bảo mật chuỗi cung ứng phần mềm mã nguồn mở. Anh lãnh đạo bộ phận R&D của công cụ phía sau Amazon Inspector chuyên phát hiện các gói độc hại trong phần mềm mã nguồn mở. Với vai trò là một chuyên gia chủ chốt (SME) của Amazon Inspector, Chi cung cấp hướng dẫn kỹ thuật cho khách hàng về các triển khai bảo mật phức tạp và các trường hợp sử dụng nâng cao. Chuyên môn của anh bao gồm bảo mật đám mây, nghiên cứu lỗ hổng và bảo mật ứng dụng. Chi nắm giữ các chứng chỉ ngành bao gồm OSCP, OSCE, OSWE, và GPEN, đã phát hiện nhiều CVE, và nắm giữ các bằng sáng chế đang chờ xử lý trong lĩnh vực đổi mới bảo mật mã nguồn mở.

Dan Dutrow
Dan là Quản lý Phát triển Phần mềm Bảo mật AWS, đứng đầu Sonaris, một công cụ nội bộ được Amazon sử dụng để phân tích dữ liệu đo lường từ xa (telemetry) về bảo mật nhằm xác định và giúp ngăn chặn lạm dụng mạng, ứng dụng và thông tin xác thực trên toàn AWS. Ông là một lãnh đạo kỹ thuật giàu kinh nghiệm của các đội nhóm đa ngành sử dụng kỹ thuật phần mềm, khoa học dữ liệu và phân tích bảo mật để giải quyết các thách thức bảo mật đám mây.

Stephen Goodman
Là một quản lý cấp cao cho mảng phòng thủ chủ động của Amazon, Stephen lãnh đạo các chương trình dựa trên dữ liệu để bảo vệ khách hàng AWS và internet khỏi các tác nhân đe dọa.

Albin Vattakattu
Là diễn giả tại BlackHat và DEFCON, Albin là Kỹ sư Bảo mật Cấp cao và Trưởng nhóm tại AWS. Ông mang đến hơn một thập kỷ chuyên môn về bảo mật mạng và ứng dụng. Trước AWS, ông đã lãnh đạo các đội ứng phó sự cố trên khắp Bắc và Nam Mỹ. Albin có bằng Thạc sĩ về an ninh mạng từ Đại học New York cùng với nhiều chứng chỉ bảo mật, bao gồm CISSP.