SlowMist Cảnh Báo Công Cụ Lập Trình AI Có Thể Khiến Crypto Dễ Bị Tấn Công Âm Thầm

TLDR

  • SlowMist đã báo cáo một lỗ hổng nghiêm trọng trong các công cụ lập trình AI, đe dọa hệ thống của các nhà phát triển tiền mã hóa.
  • Lỗ hổng này tự động thực thi mã độc khi các nhà phát triển mở các thư mục dự án không đáng tin cậy.
  • Cursor và các công cụ lập trình AI khác đã được chứng minh là đặc biệt dễ bị tổn thương trong các buổi trình diễn có kiểm soát.
  • Kẻ tấn công nhúng các lời nhắc độc hại vào các tệp như README.md và LICENSE.txt mà các công cụ AI diễn giải như các chỉ dẫn.
  • Các nhóm tin tặc Triều Tiên đã sử dụng các hợp đồng thông minh để phân phối mã độc mà không để lại dấu vết trên mạng lưới blockchain.

(SeaPRwire) –   Một lỗ hổng mới trong các công cụ lập trình AI đang đặt hệ thống của các nhà phát triển vào tình trạng rủi ro tức thời, theo một cảnh báo gần đây từ SlowMist, vì kẻ tấn công giờ đây có thể khai thác các môi trường đáng tin cậy mà không kích hoạt cảnh báo, đe dọa các dự án tiền mã hóa, tài sản kỹ thuật số và thông tin xác thực của nhà phát triển.

Các Công Cụ AI Thực Thi Mã Độc Thông Qua Các Hoạt Động Thông Thường

SlowMist cảnh báo rằng các trợ lý AI có thể bị khai thác thông qua các chỉ dẫn ẩn được đặt bên trong các tệp dự án phổ biến như README.md và LICENSE.txt.

Lỗ hổng này kích hoạt khi người dùng mở một thư mục dự án, cho phép mã độc thực thi các lệnh trên hệ thống macOS hoặc Windows mà không cần lời nhắc.

Cuộc tấn công này không yêu cầu sự xác nhận nào từ nhà phát triển, khiến nó trở nên nguy hiểm đối với các môi trường phát triển liên quan đến tiền mã hóa đang lưu giữ dữ liệu nhạy cảm hoặc ví.

Phương pháp tấn công này, được gọi là “CopyPasta License Attack”, lần đầu tiên được HiddenLayer công bố vào tháng 9 thông qua nghiên cứu sâu rộng về các tải trọng markdown được nhúng.

Kẻ tấn công thao túng cách các công cụ AI diễn giải các tệp markdown bằng cách ẩn các lời nhắc độc hại bên trong các bình luận mà hệ thống AI coi là các chỉ dẫn mã.

Cursor, một nền tảng lập trình hỗ trợ bởi AI phổ biến, đã được xác nhận là dễ bị tổn thương, cùng với Windsurf, Kiro và Aider, theo báo cáo kỹ thuật của HiddenLayer.

Mã độc được thực thi khi các tác nhân AI đọc các chỉ dẫn và sao chép chúng vào cơ sở mã, làm tổn hại toàn bộ các dự án một cách âm thầm.

“Các nhà phát triển bị phơi nhiễm ngay cả trước khi viết bất kỳ dòng mã nào,” HiddenLayer cho biết, và nói thêm rằng “các công cụ AI trở thành phương tiện phân phối không cố ý.”

Người dùng Cursor đối mặt với mức độ phơi nhiễm cao nhất, như đã được ghi nhận trong các buổi trình diễn có kiểm soát cho thấy sự xâm phạm hệ thống hoàn toàn sau khi truy cập thư mục cơ bản.

Các Cuộc Tấn Công Được Nhà Nước Hỗ Trợ Vào Các Dự Án Tiền Mã Hóa Gia Tăng

Các kẻ tấn công Triều Tiên đã tăng cường tập trung vào các nhà phát triển blockchain bằng các kỹ thuật mới để nhúng các cửa hậu vào các hợp đồng thông minh.

Theo nhóm Mandiant của Google, nhóm UNC5342 đã triển khai mã độc bao gồm JADESNOW và INVISIBLEFERRET trên Ethereum và .

Phương pháp này lưu trữ các tải trọng trong các hàm chỉ đọc để tránh các bản ghi giao dịch và bỏ qua việc theo dõi blockchain thông thường.

Các nhà phát triển vô tình thực thi mã độc chỉ bằng cách tương tác với các hợp đồng thông minh này thông qua các nền tảng hoặc công cụ phi tập trung.

BeaverTail và OtterCookie, hai dòng mã độc mô-đun, đã được sử dụng trong các chiến dịch lừa đảo giả mạo dưới dạng phỏng vấn việc làm với các kỹ sư tiền mã hóa.

Các cuộc tấn công đã sử dụng các công ty giả mạo như Blocknovas và Softglide để phân phối mã độc thông qua các gói NPM.

Các nhà nghiên cứu Silent Push đã truy tìm cả hai công ty đến các bất động sản trống, tiết lộ rằng chúng hoạt động như vỏ bọc cho hoạt động mã độc “Contagious Interview”.

Sau khi bị nhiễm, các hệ thống bị xâm phạm đã gửi thông tin xác thực và dữ liệu cơ sở mã đến các máy chủ do kẻ tấn công kiểm soát bằng giao tiếp mã hóa.

Các Khai Thác và Lừa Đảo Được Hỗ Trợ Bởi AI Gia Tăng Nhanh Chóng

Các thử nghiệm gần đây của Anthropic đã tiết lộ các công cụ AI khai thác một nửa số hợp đồng thông minh trong bộ tiêu chuẩn SCONE-bench của họ, mô phỏng thiệt hại 550,1 triệu USD.

và GPT-5 đã tìm thấy các khai thác hoạt động trong 19 hợp đồng thông minh được triển khai sau thời điểm cắt dữ liệu đào tạo tương ứng của chúng.

Hai lỗ hổng zero-day đã được xác định trong các hợp đồng Binance Smart Chain đang hoạt động trị giá 3.694 USD, với chi phí API mô hình là 3.476 USD.

Nghiên cứu cho thấy tốc độ phát hiện khai thác tăng gấp đôi hàng tháng, trong khi chi phí token cho mỗi khai thác hoạt động giảm mạnh.

Chainabuse báo cáo rằng các vụ lừa đảo tiền mã hóa do AI điều khiển đã tăng 456% so với cùng kỳ năm trước vào tháng 4 năm 2025, được thúc đẩy bởi các video deepfake và bản sao giọng nói.

Các ví lừa đảo đã nhận 60% tiền gửi từ các chiến dịch do AI tạo ra với các danh tính giả mạo thuyết phục và phản hồi tự động theo thời gian thực.

Kẻ tấn công hiện triển khai các bot để mô phỏng các cuộc phỏng vấn kỹ thuật và lừa các nhà phát triển tải xuống các công cụ mã độc được ngụy trang.

Bất chấp những rủi ro này, các vụ hack liên quan đến tiền mã hóa đã giảm 60% xuống còn 76 triệu USD vào tháng 12 so với 194,2 triệu USD của tháng 11, theo PeckShield.

Bài viết được cung cấp bởi nhà cung cấp nội dung bên thứ ba. SeaPRwire (https://www.seaprwire.com/) không đưa ra bảo đảm hoặc tuyên bố liên quan đến điều đó.

Lĩnh vực: Tin nổi bật, Tin tức hàng ngày

SeaPRwire cung cấp phát hành thông cáo báo chí thời gian thực cho các công ty và tổ chức, tiếp cận hơn 6.500 cửa hàng truyền thông, 86.000 biên tập viên và nhà báo, và 3,5 triệu máy tính để bàn chuyên nghiệp tại 90 quốc gia. SeaPRwire hỗ trợ phân phối thông cáo báo chí bằng tiếng Anh, tiếng Hàn, tiếng Nhật, tiếng Ả Rập, tiếng Trung Giản thể, tiếng Trung Truyền thống, tiếng Việt, tiếng Thái, tiếng Indonesia, tiếng Mã Lai, tiếng Đức, tiếng Nga, tiếng Pháp, tiếng Tây Ban Nha, tiếng Bồ Đào Nha và các ngôn ngữ khác.