Paket PyPI berbahaya menyamar sebagai SymPy untuk menyebarkan penambang XMRig

Paket menipu di repositori PyPI ditemukan menyamar sebagai pustaka SymPy populer. Perangkat lunak berbahaya ini menargetkan sistem Linux, mengunduh dan menjalankan penambang kripto XMRig melalui teknik di memori. Peneliti keamanan menyoroti risiko serangan rantai pasok semacam ini di ekosistem open-source.

Python Package Index (PyPI), repositori utama bagi pengembang Python, telah menjadi vektor distribusi malware. Peneliti dari The Hacker News melaporkan penemuan paket palsu bernama “sympy-dev”, dirancang untuk meniru pustaka matematika SymPy yang sah. Saat diinstal, paket ini tidak menyediakan fungsionalitas yang diharapkan melainkan memulai muatan tersembunyi. Secara khusus, malware ini mengunduh dan menjalankan penambang XMRig, alat yang umum digunakan untuk penambangan kripto Monero, pada host Linux. Ia menggunakan metode eksekusi di memori untuk menghindari deteksi oleh perangkat lunak antivirus tradisional, memungkinkan penambang beroperasi tanpa menulis file ke disk. Pendekatan ini meminimalkan jejak forensik dan menyulitkan upaya penghapusan. Insiden semacam ini menekankan kerentanan dalam rantai pasok perangkat lunak, di mana pengembang mungkin secara tidak sengaja menginstal dependensi yang dikompromikan. Pustaka SymPy, yang banyak digunakan untuk matematika simbolik dalam komputasi ilmiah, menjadi target menarik karena popularitasnya. Laporan tidak merinci korban spesifik atau dampak luas, tetapi kejadian ini menjadi pengingat bagi pengguna untuk memverifikasi keaslian paket dan memantau perilaku sistem yang tidak biasa. Para ahli merekomendasikan pemindaian dependensi dengan alat seperti pip-audit dan menjaga pustaka tetap terbaru untuk mengurangi ancaman ini. Seiring pertumbuhan platform open-source, kewaspadaan terhadap taktik penyamaran tetap krusial untuk menjaga kepercayaan dalam ekosistem.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Dilaporkan oleh AI

Para ahli telah memperingatkan bahwa serangan phishing kini muncul di komentar LinkedIn. Peretas mengeksploitasi bagian komentar platform untuk mendistribusikan malware. Pengguna disarankan untuk tetap waspada terhadap tautan mencurigakan dalam interaksi ini.

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Dilaporkan oleh AI

Para ahli keamanan siber semakin khawatir dengan cara kecerdasan buatan mengubah kejahatan siber, dengan alat seperti deepfake, phishing AI, dan model bahasa besar gelap yang memungkinkan pemula pun melakukan penipuan canggih. Perkembangan ini menimbulkan risiko besar bagi bisnis tahun depan. Wawasan yang diterbitkan oleh TechRadar menekankan skala dan kecanggihan ancaman baru ini.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak