Domain zombi ungkap Snap Store terhadap serangan rantai pasok

Kerentanan kritis di Snap Store milik Canonical memungkinkan penyerang membajak aplikasi Linux yang ditinggalkan dengan membeli domain kadaluarsa. Metode ini memungkinkan pembaruan berbahaya didorong secara otomatis ke sistem pengguna. Masalah ini disorot dalam analisis oleh mantan insinyur Canonical Alan Pope.

Di dunia manajemen paket Linux open-source, cacat halus namun berbahaya telah muncul di Snap Store, platform Canonical untuk mendistribusikan aplikasi Ubuntu. Penyerang mengeksploitasi domain kadaluarsa yang terkait dengan proyek yang ditinggalkan, menggunakannya untuk merebut kendali akun penerbit tanpa menembus server toko secara langsung. Ancaman 'domain zombi' ini mengubah sistem berbasis kepercayaan menjadi vektor distribusi malware, sebagaimana dirinci dalam eksposé baru-baru ini oleh Alan Pope, mantan manajer teknik dan pendukung pengembang di Canonical. Laporan sebelumnya secara salah mengkreditkan pekerjaan tersebut kepada Daniele Procida, sekarang direktur teknik di Canonical, tetapi analisis dan posting blog asli milik Pope. Diterbitkan pada 27 Januari 2026, temuan tersebut mengungkap bagaimana metadata format pengemasan Snap, khususnya email kontak publik di file snap.yaml, menjadi titik lemah. Ketika pengembang meninggalkan proyek, domain mereka kedaluwarsa, menciptakan peluang bagi pelaku jahat untuk mendaftarkannya dengan murah—seringkali di bawah $10—dan menyiapkan penanganan email untuk mencegat token reset kata sandi dari Snap Store. Dengan akses akun diamankan, penyerang dapat mengunggah pembaruan berbahaya yang terinstal secara diam-diam melalui pembaruan latar belakang otomatis platform, berpotensi memberikan hak istimewa root atau memungkinkan aktivitas seperti penambangan kripto dan pencurian data. Pendekatan ini membajak aplikasi autentik daripada menirunya melalui typo-squatting, memperbesar risiko di pengaturan perusahaan yang bergantung pada Snaps untuk server dan desktop. Pekerjaan Pope menekankan hambatan masuk yang rendah untuk serangan semacam itu, dengan alat sederhana yang tersedia untuk memindai toko untuk domain rentan. Kerentanan ini bertahan karena proses verifikasi statis, di mana lencana 'penerbit terverifikasi' tetap ada bahkan setelah perubahan kepemilikan domain, mengikis kepercayaan pengguna. Masalah serupa menghantui repositori seperti NPM dan PyPI, tetapi ikatan langsung Snap antara email publik dan pemulihan akun membuatnya sangat rentan. Perintah snap info semakin membantu penyerang dengan menampilkan detail kontak secara terbuka, memprioritaskan transparansi daripada keamanan. Untuk melawannya, para ahli menganjurkan verifikasi penerbit berkelanjutan dan penyembunyian alamat email, meskipun reformasi tersebut akan menuntut perombakan platform besar-besaran. Sampai ditangani, pengguna harus memverifikasi sumber perangkat lunak secara manual, merusak kenyamanan pembaruan otomatis. Kasus ini mengilustrasikan tantangan yang lebih luas dalam mengamankan rantai pasok perangkat lunak, di mana identitas digital bergantung pada faktor sepele seperti pembaruan domain.

Artikel Terkait

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Dilaporkan oleh AI

Penyekatan digital telah mencapai tingkat baru karena peretas semakin sering menyamar sebagai merek melalui serangan domain. Bentuk penyamaran siber ini mengambil berbagai bentuk untuk menipu pengguna dan organisasi. Tren ini menyoroti tantangan berkelanjutan dalam keamanan online.

Para peneliti yang menganalisis 10 juta halaman web telah mengidentifikasi 1.748 kredensial API aktif dari 14 penyedia utama yang terekspos di hampir 10.000 situs web, termasuk yang dijalankan oleh bank dan penyedia layanan kesehatan. Kebocoran ini dapat memungkinkan penyerang untuk mengakses data sensitif atau menguasai infrastruktur digital. Nurullah Demir dari Stanford University menggambarkan masalah ini sangat signifikan, yang bahkan berdampak pada perusahaan-perusahaan besar.

Dilaporkan oleh AI

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

Dilaporkan oleh AI

Proyek cURL, alat jaringan open-source utama, mengakhiri program hadiah kerentanan setelah banjir laporan berkualitas rendah buatan AI membanjiri tim kecilnya. Pendiri Daniel Stenberg menyebutkan perlunya melindungi kesehatan mental pemelihara di tengah serangan tersebut. Keputusan berlaku akhir Januari 2026.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak