PyPI , Python Package Index, đã cấm đăng ký mới sử dụng địa chỉ email inbox.ru sau một chiến dịch spam có tổ chức đã tạo ra hơn 250 tài khoản giả và phát hành hơn 1.500 gói độc hại. Cuộc tấn công diễn ra trong vài tuần vào giữa năm 2025, đại diện cho một trong những vụ lạm dụng kho lưu trữ gói lớn nhất trong thời gian gần đây.
Chiến dịch bắt đầu âm thầm vào ngày 9 tháng 6 năm 2025, với việc tạo một tài khoản người dùng duy nhất. Tuy nhiên, nó nhanh chóng leo thang với 46 tài khoản khác được tạo trong vòng chỉ ba giờ vào ngày 11 tháng 6, tiếp theo là một đợt tăng vọt khổng lồ với 207 tài khoản trong bốn giờ vào ngày 24 tháng 6. Sau đó, những kẻ tấn công chuyển trọng tâm sang việc tạo gói, tràn ngập PyPI với các gói giả từ ngày 26 tháng 6 đến ngày 11 tháng 7.
Dòng thời gian và quy mô cuộc tấn công:
- 9 tháng 6, 2025: Tài khoản độc hại đầu tiên được tạo
- 11 tháng 6, 2025: 46 tài khoản được tạo trong 3 giờ
- 24 tháng 6, 2025: 207 tài khoản được tạo trong 4 giờ
- 26 tháng 6 - 11 tháng 7, 2025: 1.525 gói phần mềm giả mạo được phát hành
- Ngày đỉnh điểm: 30 tháng 6 với 740 gói phần mềm được phát hành
- Tổng tác động: Hơn 250 tài khoản, hơn 1.500 gói phần mềm độc hại
Chặn Tên Miền: Một Giải Pháp Tạm Thời?
Phản ứng của cộng đồng đối với cách tiếp cận chặn tên miền của PyPI đã có nhiều ý kiến trái chiều, với nhiều người đặt câu hỏi về hiệu quả lâu dài của nó. Những người chỉ trích chỉ ra rằng chiến lược này chỉ ngăn cản những kẻ tấn công nghiệp dư nhất, vì tài khoản email từ các nhà cung cấp lớn như Gmail và Outlook có thể được mua hàng loạt với giá chỉ 0,50 đô la Mỹ mỗi tài khoản thông qua các thị trường trực tuyến khác nhau.
Việc chặn tên miền chỉ cho thấy hệ thống của bạn dễ bị tổn thương và có thể sẽ chỉ khiến những kẻ tấn công chuyển sang sử dụng các tên miền khác.
Việc chặn inbox.ru , được vận hành bởi Mail.Ru (nhà cung cấp email miễn phí lớn nhất của Nga), đã gây ra lo ngại về thiệt hại phụ đối với người dùng hợp pháp. Đây là lần thứ hai PyPI chặn một nhà cung cấp email lớn, sau lệnh cấm tương tự đối với các tên miền Outlook của Microsoft vào năm 2024.
Giá tài khoản Email trên thị trường chợ đen:
- Tài khoản Google : 0,50 USD mỗi tài khoản
- Tài khoản email số lượng lớn: 25-100+ tài khoản với giá 1 USD
- Tạo tài khoản thủ công: ~36 tài khoản mỗi giờ (dựa trên mô hình tấn công)
Sự Trỗi Dậy Của Slopsquatting
Cuộc tấn công đã giới thiệu một vector đe dọa mới được gọi là slopsquatting - nơi các gói độc hại được tạo ra với tên mà các mô hình ngôn ngữ AI có thể khuyến nghị sai cho người dùng. Một người dùng PyPI đầu tiên báo cáo vấn đề sau khi làm việc với một mô hình AI đề xuất cài đặt một gói không tồn tại, làm nổi bật cách các công cụ trí tuệ nhân tạo có thể vô tình trở thành vector tấn công.
Các gói giả không chứa phần mềm độc hại thực tế nhưng có khả năng chiếm đoạt các điểm vào dự án phổ biến, tạo ra sự nhầm lẫn và rủi ro bảo mật cho các nhà phát triển có thể vô tình cài đặt chúng thay vì các gói hợp pháp.
Hạn Chế Tài Nguyên Thúc Đẩy Các Biện Pháp Phản Ứng
Các cuộc thảo luận trong cộng đồng cho thấy cách tiếp cận phản ứng của PyPI chủ yếu xuất phát từ những hạn chế về tài nguyên. Nền tảng này hoạt động với nguồn nhân lực cực kỳ hạn chế và phụ thuộc nhiều vào cơ sở hạ tầng được tài trợ từ các công ty như Fastly . Các đề xuất về việc xem xét gói thủ công - tương tự như quy trình xác minh của Maven Central - phải đối mặt với thực tế là PyPI đơn giản là thiếu nhân sự để thực hiện các biện pháp như vậy.
Quy mô của vấn đề trở nên rõ ràng khi xem xét rằng bất kỳ kẻ tấn công quyết tâm nào cũng có thể dễ dàng chuyển đổi giữa các nhà cung cấp email, buộc PyPI vào một trò chơi đánh chuột vô tận. Một số thành viên cộng đồng cho rằng các phương pháp phát hiện tinh vi hơn, chẳng hạn như phân tích mẫu của việc tạo tài khoản và hành vi phát hành, có thể cung cấp bảo vệ tốt hơn mà không chặn người dùng hợp pháp.
Những Câu Hỏi Rộng Lớn Hơn Về Bảo Mật Kho Lưu Trữ Gói
Sự cố này đã làm bùng phát lại các cuộc tranh luận về mô hình bảo mật cơ bản của các kho lưu trữ gói mở. Không giống như các bản phân phối Linux , thường liên quan đến việc kiểm tra cộng đồng và giám sát của người duy trì, các nền tảng như PyPI và NPM cho phép bất kỳ ai phát hành gói với rào cản tối thiểu.
Bản chất thủ công của cuộc tấn công - với các tài khoản được tạo trong vài giờ thay vì thông qua các script tự động - chứng minh rằng ngay cả việc lạm dụng do con người điều khiển cũng có thể áp đảo các biện pháp bảo mật hiện tại. Điều này đã khiến một số người đặt câu hỏi liệu mô hình phát hành bất cứ thứ gì, bất cứ lúc nào có thể tồn tại trong thời đại của các cuộc tấn công chuỗi cung ứng ngày càng tinh vi.
Khi PyPI tiếp tục chống lại việc lạm dụng thông qua việc chặn tên miền, sự cố này phục vụ như một lời nhắc nhở rằng việc bảo mật các hệ sinh thái gói mã nguồn mở đòi hỏi cân bằng giữa khả năng tiếp cận và bảo mật - một thách thức ảnh hưởng đến hàng triệu nhà phát triển trên toàn thế giới.