Ví Tiền Điện Tử Bị Nhắm Mục Tiêu Trong Cuộc Khai Thác Thư Viện JavaScript—Công Ty An Ninh Mạng

bitcoinistXuất bản vào 2025-12-16Cập nhật gần nhất vào 2025-12-16

Tóm tắt

Một lỗ hổng nghiêm trọng (CVE-2025-55182) trong các React Server Components (phiên bản 19.0 đến 19.2.0) đang bị tin tặc khai thác để tiêm mã độc vào các trang web hợp pháp, nhắm mục tiêu đánh cắp tiền mã hóa từ ví của người dùng. Công ty an ninh mạng Security Alliance (SEAL) cảnh báo nhiều trang web, đặc biệt trong lĩnh vực crypto, đang bị tấn công. Lỗ hổng cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ thông qua một yêu cầu HTTP được thiết kế đặc biệt. Chúng chèn các script để giả mạo giao diện người dùng, đổi địa chỉ ví, và chiếm đoạt các giao dịch khiến nạn nhân tin tưởng ký phê duyệt. Các công cụ khai thác và mã khái niệm (proof-of-concept) đã tràn ngập các diễn đàn ngầm, dẫn đến làn sóng quét lỗ hổng và khai thác tích cực. Hơn 50 tổ chức thuộc các lĩnh vực tài chính, công nghệ và truyền thông đã báo cáo các nỗ lực xâm nhập. SEAL khuyến cáo các tổ chức cần cập nhật ngay lập tức lên các phiên bản đã vá (19.0.1, 19.1.2, 19.2.1) và giám sát hệ thống chặt chẽ.

Một lỗ hổng nghiêm trọng trong React Server Components đang bị kẻ tấn công sử dụng để tiêm mã độc vào các trang web đang hoạt động, và mã đó đang đánh cắp tiền điện tử từ các ví được kết nối.

Báo cáo lưu ý rằng lỗ hổng, được theo dõi là CVE-2025-55182, đã được nhóm React công bố vào ngày 3 tháng 12 và mang mức đánh giá mức độ nghiêm trọng cao nhất.

Công ty an ninh mạng Security Alliance (SEAL) đã xác nhận rằng nhiều trang web tiền điện tử đang bị nhắm mục tiêu một cách tích cực, và họ kêu gọi các nhà điều hành xem xét ngay lập tức tất cả các React Server Components để ngăn chặn các cuộc tấn công rút ví.

Các nhóm an ninh cho biết lỗi này cho phép kẻ tấn công không xác thực chạy mã trên các máy chủ bị ảnh hưởng, điều này đã biến thành các chiến dịch rút ví trên nhiều trang web.

Hình ảnh: Shutterstock

Rủi Ro Rộng Đối Với Các Trang Web Sử Dụng Server Components

SEAL cho biết lỗ hổng ảnh hưởng đến các gói React Server Components từ phiên bản 19.0 đến 19.2.0, và các bản phát hành đã vá như 19.0.1, 19.1.2 và 19.2.1 đã được phát hành sau khi tiết lộ.

Lỗ hổng hoạt động bằng cách khai thác quá trình giải tuần tự không an toàn trong giao thức Flight, cho phép một yêu cầu HTTP được tạo ra duy nhất thực thi mã tùy ý với các đặc quyền của máy chủ web. Các nhóm an ninh đã cảnh báo rằng nhiều trang web sử dụng cấu hình mặc định đang gặp rủi ro cho đến khi họ áp dụng các bản cập nhật.

Kẻ Tấn Công Tiêm Các Script Rút Ví Vào Các Trang Bị Xâm Nhập

Theo các bài đăng trong ngành, các tác nhân đe dọa đang sử dụng khai thác để cài đặt các script nhắc người dùng kết nối ví Web3 và sau đó chiếm đoạt hoặc chuyển hướng các giao dịch.

Trong một số trường hợp, mã được tiêm vào thay đổi giao diện người dùng hoặc hoán đổi địa chỉ, vì vậy người dùng tin rằng họ đang gửi tiền vào một tài khoản trong khi giao dịch thực sự trả tiền cho kẻ tấn công. Phương pháp này có thể ảnh hưởng đến người dùng tin tưởng vào các trang web tiền điện tử quen thuộc và kết nối ví mà không kiểm tra từng lần phê duyệt.

BTCUSD hiện giao dịch ở mức $89,626. Biểu đồ: TradingView

Các Công Cụ Quét Và Mã Proof-Of-Concept Tràn Ngập Các Diễn Đàn Ngầm

Các nhà nghiên cứu an ninh báo cáo về sự gia tăng ồ ạt của các công cụ quét, mã proof-of-concept giả mạo và bộ khai thác được chia sẻ trong các diễn đàn ngầm ngay sau khi lỗ hổng được tiết lộ.

Các nhóm tình báo đám mây và mối đe dọa đã quan sát thấy nhiều nhóm quét các máy chủ dễ bị tấn công và kiểm tra trọng tải, điều này đã đẩy nhanh việc khai thác tích cực.

Một số nhà bảo vệ cho biết tốc độ và khối lượng quét đã khiến việc ngăn chặn tất cả các nỗ lực trước khi áp dụng các bản vá trở nên khó khăn.

Hơn 50 Tổ Chức Báo Cáo Các Nỗ Lực Xâm Nhập

Dựa trên báo cáo từ những người phản ứng sự cố, hoạt động tiền điện tử sau khai thác đã được quan sát thấy tại hơn 50 tổ chức trong các lĩnh vực tài chính, truyền thông, chính phủ và công nghệ.

Trong một số cuộc điều tra, kẻ tấn công đã thiết lập chỗ đứng và sau đó sử dụng chúng để phân phối phần mềm độc hại khác hoặc gieo mã front-end nhắm mục tiêu người dùng ví.

SEAL đã nhấn mạnh rằng các tổ chức không vá hoặc giám sát máy chủ của họ có thể phải trải qua các cuộc tấn công tiếp theo, và việc giám sát liên tục là điều cần thiết cho đến khi tất cả các hệ thống được xác minh là an toàn.

Hình ảnh nổi bật từ Unsplash, biểu đồ từ TradingView

Câu hỏi Liên quan

QLỗ hổng bảo mật React Server Components được theo dõi dưới mã số nào và mức độ nghiêm trọng ra sao?

ALỗ hổng được theo dõi dưới mã số CVE-2025-55182 và nó được đánh giá ở mức độ nghiêm trọng cao nhất.

QCông ty an ninh mạng nào đã xác nhận các trang web tiền mã hóa đang bị nhắm mục tiêu và khuyến nghị hành động gì?

ACông ty Security Alliance (SEAL) đã xác nhận điều này và khuyến nghị các nhà vận hành lập tức rà soát lại tất cả các React Server Components để ngăn chặn các cuộc tấn công rút tiền ví.

QCác phiên bản React Server Components nào bị ảnh hưởng bởi lỗ hổng này?

ALỗ hổng ảnh hưởng đến các gói React Server Components từ phiên bản 19.0 đến 19.2.0.

QKẻ tấn công khai thác lỗ hổng bằng cách nào để thực thi mã tùy ý?

AHọ khai thác lỗ hổng giải tuần tự hóa không an toàn trong giao thức Flight, cho phép một yêu cầu HTTP được tạo ra cẩn thận có thể thực thi mã tùy ý với các đặc quyền của máy chủ web.

QKịch bản tấn công nhắm vào ví tiền mã hóa của người dùng hoạt động như thế nào?

AKẻ tấn công tiêm các mã script độc hại vào trang web bị xâm phạm. Các script này yêu cầu người dùng kết nối ví Web3, sau đó chúng chiếm quyền điều khiển hoặc chuyển hướng các giao dịch, đôi khi bằng cách thay đổi giao diện người dùng hoặc hoán đổi địa chỉ ví để đánh cắp tiền.

Nội dung Liên quan

SpaceX ràng buộc với Cursor: Một ván cược lớn về AI 'khóa trước, mua sau'

SpaceX đã công bố thỏa thuận độc quyền với công ty AI Cursor, theo đó họ có quyền mua lại công ty này với giá 60 tỷ USD, kèm điều khoản thay thế phải trả 10 tỷ USD nếu không thực hiện mua. Cấu trúc giao dịch linh hoạt này cho phép SpaceX kiểm soát chiến lược mà chưa cần sáp nhập ngay, đồng thời khóa chặt mối quan hệ hợp tác lâu dài. Bản chất thỏa thuận là trao đổi tài nguyên then chốt: SpaceX cung cấp siêu máy tính Colossus với năng lực xử lý khổng lồ, còn Cursor mang đến nền tảng lập trình AI và sự thâm nhập sâu vào cộng đồng nhà phát triển. Sự kết hợp này tạo thành một chuỗi hoàn chỉnh từ tính toán, mô hình đến ứng dụng. Cursor, được định giá 60 tỷ USD dù mới thành lập từ 2022, không phải là công cụ lập trình thông thường mà là một môi trường phát triển "gốc AI", định hình lại cách thức sản xuất phần mềm tương lai. Động thái này nằm trong kế hoạch lớn của SpaceX nhằm chuyển đổi từ một công ty vũ trụ sang một đế chế cơ sở hạ tầng AI toàn diện, bao gồm năng lực mô hình (xAI), siêu máy tính và giờ là điểm vào ứng dụng. Nó phản ánh sự chuyển dịch trong cuộc cạnh tranh AI: từ khả năng mô hình sang chiến lược kiểm soát điểm vào và hệ sinh thái, nơi công cụ dành cho nhà phát triển là chiến trường then chốt. Rủi ro tiềm ẩn bao gồm định giá cao, thách thức tích hợp công nghệ và sự giám sát ngày càng tăng từ các cơ quan quản lý. Tóm lại, đây không chỉ là một thương vụ mà là một cuộc đặt cược chiến lược nhằm giành quyền kiểm soát lối vào cốt lõi của kỷ nguyên AI: quy trình sản xuất phần mềm.

marsbit1 giờ trước

SpaceX ràng buộc với Cursor: Một ván cược lớn về AI 'khóa trước, mua sau'

marsbit1 giờ trước

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片