Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Pada 4 Juli 2025, aktor ancaman mengunggah sepuluh paket berbahaya ke registry npm, menggunakan typosquatting untuk berpura-pura menjadi perangkat lunak sah seperti TypeScript, discord.js, ethers.js, nodemon, react-router-dom, dan zustand. Paket-paket tersebut—typescriptjs, deezcord.js, dizcordjs, dezcord.js, etherdjs, ethesjs, ethetsjs, nodemonjs, react-router-dom.js, dan zustand.js—menipu pengembang untuk menginstalnya dengan muncul di hasil pencarian untuk nama asli.

Setelah instalasi, skrip postinstall diaktifkan, memunculkan terminal tersembunyi yang menjalankan 'app.js' dan membersihkan jendela untuk menghindari perhatian. Pemuat ini menggunakan empat lapisan ofusaksi: pembungkus eval dekode diri, dekripsi XOR dengan kunci dinamis, muatan terkode URL, dan ofusaksi alur kontrol yang berat. Ia menampilkan CAPTCHA ASCII palsu di terminal untuk tampak sah, kemudian mengirim geolokasi korban dan sidik jari sistem ke server command-and-control.

Malware selanjutnya mengunduh binari infostealer berukuran 24MB yang dikemas dengan PyInstaller yang disesuaikan dengan OS host. Alat ini mengekstrak kredensial dari keyring sistem, termasuk Windows Credential Manager, macOS Keychain, dan opsi Linux seperti SecretService, libsecret, dan KWallet. Ia juga menargetkan browser berbasis Chromium dan Firefox untuk profil, kata sandi tersimpan, dan cookie sesi, bersama dengan kunci SSH di direktori umum dan token seperti OAuth, JWT, dan kunci API.

Data yang dicuri dikompresi menjadi arsip dan disiapkan di /var/tmp atau /usr/tmp sebelum diekstrak ke server penyerang di 195.133.79.43. Meskipun Socket melaporkan ke npm, paket-paket tersebut masih tersedia hingga akhir Oktober 2025. Para ahli mendesak pengembang yang terkena dampak untuk menghapus paket-paket tersebut, memutar ulang semua kredensial, dan memverifikasi sumber dari penerbit terkemuka untuk mencegah kompromi.

Artikel Terkait

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Dilaporkan oleh AI

Pelahaman data besar telah terungkap, melibatkan 149 juta kredensial yang dibiarkan terekspos secara online. Cache 98 GB mencakup nama pengguna dan kata sandi unik dari layanan keuangan, media sosial, dan aplikasi kencan. Penemuan ini menyoroti kerentanan berkelanjutan dalam keamanan digital.

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Dilaporkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak