Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Pada 4 Juli 2025, aktor ancaman mengunggah sepuluh paket berbahaya ke registry npm, menggunakan typosquatting untuk berpura-pura menjadi perangkat lunak sah seperti TypeScript, discord.js, ethers.js, nodemon, react-router-dom, dan zustand. Paket-paket tersebut—typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js, dan zustand.js—menipu pengembang untuk menginstalnya dengan muncul di hasil pencarian untuk nama asli.

Setelah instalasi, skrip postinstall diaktifkan, memunculkan terminal tersembunyi yang menjalankan 'app.js' dan membersihkan jendela untuk menghindari perhatian. Pemuat ini menggunakan empat lapisan ofusaksi: pembungkus eval dekode diri, dekripsi XOR dengan kunci dinamis, muatan terkode URL, dan ofusaksi alur kontrol yang berat. Ia menampilkan CAPTCHA ASCII palsu di terminal untuk tampak sah, kemudian mengirim geolokasi korban dan sidik jari sistem ke server command-and-control.

Malware selanjutnya mengunduh binari infostealer berukuran 24MB yang dikemas dengan PyInstaller yang disesuaikan dengan OS host. Alat ini mengekstrak kredensial dari keyring sistem, termasuk Windows Credential Manager, macOS Keychain, dan opsi Linux seperti SecretService, libsecret, dan KWallet. Ia juga menargetkan browser berbasis Chromium dan Firefox untuk profil, kata sandi tersimpan, dan cookie sesi, bersama dengan kunci SSH di direktori umum dan token seperti OAuth, JWT, dan kunci API.

Data yang dicuri dikompresi menjadi arsip dan disiapkan di /var/tmp atau /usr/tmp sebelum diekstrak ke server penyerang di 195.133.79.43. Meskipun Socket melaporkan ke npm, paket-paket tersebut masih tersedia hingga akhir Oktober 2025. Para ahli mendesak pengembang yang terkena dampak untuk menghapus paket-paket tersebut, memutar ulang semua kredensial, dan memverifikasi sumber dari penerbit terkemuka untuk mencegah kompromi.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Dilaporkan oleh AI

Paket menipu di repositori PyPI ditemukan menyamar sebagai pustaka SymPy populer. Perangkat lunak berbahaya ini menargetkan sistem Linux, mengunduh dan menjalankan penambang kripto XMRig melalui teknik di memori. Peneliti keamanan menyoroti risiko serangan rantai pasok semacam ini di ekosistem open-source.

Peretas Korea Utara telah mulai mengeksploitasi kerentanan kritis yang dikenal sebagai React2Shell dalam serangan malware. Hal ini mengikuti tindakan serupa oleh peretas China, yang menunjukkan minat yang meningkat terhadap celah keamanan ini. Masalah ini menimbulkan risiko signifikan bagi sistem yang terdampak.

Dilaporkan oleh AI

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak