Domain zombi ungkap Snap Store terhadap serangan rantai pasok

Kerentanan kritis di Snap Store milik Canonical memungkinkan penyerang membajak aplikasi Linux yang ditinggalkan dengan membeli domain kadaluarsa. Metode ini memungkinkan pembaruan berbahaya didorong secara otomatis ke sistem pengguna. Masalah ini disorot dalam analisis oleh mantan insinyur Canonical Alan Pope.

Di dunia manajemen paket Linux open-source, cacat halus namun berbahaya telah muncul di Snap Store, platform Canonical untuk mendistribusikan aplikasi Ubuntu. Penyerang mengeksploitasi domain kadaluarsa yang terkait dengan proyek yang ditinggalkan, menggunakannya untuk merebut kendali akun penerbit tanpa menembus server toko secara langsung. Ancaman 'domain zombi' ini mengubah sistem berbasis kepercayaan menjadi vektor distribusi malware, sebagaimana dirinci dalam eksposé baru-baru ini oleh Alan Pope, mantan manajer teknik dan pendukung pengembang di Canonical. Laporan sebelumnya secara salah mengkreditkan pekerjaan tersebut kepada Daniele Procida, sekarang direktur teknik di Canonical, tetapi analisis dan posting blog asli milik Pope. Diterbitkan pada 27 Januari 2026, temuan tersebut mengungkap bagaimana metadata format pengemasan Snap, khususnya email kontak publik di file snap.yaml, menjadi titik lemah. Ketika pengembang meninggalkan proyek, domain mereka kedaluwarsa, menciptakan peluang bagi pelaku jahat untuk mendaftarkannya dengan murah—seringkali di bawah $10—dan menyiapkan penanganan email untuk mencegat token reset kata sandi dari Snap Store. Dengan akses akun diamankan, penyerang dapat mengunggah pembaruan berbahaya yang terinstal secara diam-diam melalui pembaruan latar belakang otomatis platform, berpotensi memberikan hak istimewa root atau memungkinkan aktivitas seperti penambangan kripto dan pencurian data. Pendekatan ini membajak aplikasi autentik daripada menirunya melalui typo-squatting, memperbesar risiko di pengaturan perusahaan yang bergantung pada Snaps untuk server dan desktop. Pekerjaan Pope menekankan hambatan masuk yang rendah untuk serangan semacam itu, dengan alat sederhana yang tersedia untuk memindai toko untuk domain rentan. Kerentanan ini bertahan karena proses verifikasi statis, di mana lencana 'penerbit terverifikasi' tetap ada bahkan setelah perubahan kepemilikan domain, mengikis kepercayaan pengguna. Masalah serupa menghantui repositori seperti NPM dan PyPI, tetapi ikatan langsung Snap antara email publik dan pemulihan akun membuatnya sangat rentan. Perintah snap info semakin membantu penyerang dengan menampilkan detail kontak secara terbuka, memprioritaskan transparansi daripada keamanan. Untuk melawannya, para ahli menganjurkan verifikasi penerbit berkelanjutan dan penyembunyian alamat email, meskipun reformasi tersebut akan menuntut perombakan platform besar-besaran. Sampai ditangani, pengguna harus memverifikasi sumber perangkat lunak secara manual, merusak kenyamanan pembaruan otomatis. Kasus ini mengilustrasikan tantangan yang lebih luas dalam mengamankan rantai pasok perangkat lunak, di mana identitas digital bergantung pada faktor sepele seperti pembaruan domain.

Artikel Terkait

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Dilaporkan oleh AI

Sistem Linux menghadapi risiko signifikan dari kerentanan yang belum ditambal, menantang gagasan keamanan inheren mereka. Para ahli menekankan perlunya manajemen tambalan otomatis untuk melindungi perusahaan open-source secara efektif.

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Dilaporkan oleh AI

Server Git MCP resmi Anthropic mengandung kerentanan keamanan yang mengkhawatirkan yang dapat dirangkai untuk dampak serius. Masalah tersebut disorot dalam laporan TechRadar baru-baru ini. Muncul detail tentang risiko potensial terhadap infrastruktur perusahaan AI.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak