Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • 109 Repositori GitHub Palsu Penyebar Malware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

3 min read
109 Repositori GitHub Palsu Penyebar Malware

Image credit: Freepix

109 Repositori GitHub Palsu Penyebar Malware – Penyebaran malware skala besar baru saja terungkap, melibatkan 109 repositori GitHub palsu yang dirancang untuk menjebak pengguna agar mengunduh dua alat berbahaya bernama SmartLoader dan StealC.

Operasi ini dibangun dengan sangat teliti menggunakan versi kloning dari proyek sumber terbuka (open-source) yang sah, sehingga sulit bagi pengguna biasa untuk membedakan mana yang asli dan mana yang palsu.

Aktor ancaman di balik operasi ini menyalin proyek GitHub asli, menerbitkannya kembali di bawah akun yang berbeda, dan mengganti dokumentasi asli dengan tombol unduh yang mengarah ke file ZIP berbahaya.

File ZIP tersebut disembunyikan jauh di dalam struktur folder repositori agar terlihat seperti paket rilis biasa. Kode sumber dari proyek kloning tersebut sebagian besar dibiarkan utuh, yang membuat repositori palsu ini tampak kredibel pada pandangan pertama.

Baca juga: Evolusi Phising Dulu vs Sekarang

Mekanisme Penipuan dan Distribusi

Hingga 12 April 2026, peneliti mengidentifikasi 109 repositori berbahaya yang tersebar di 103 akun GitHub terpisah.

Operasi ini menunjukkan tanda-tanda kontrol terpusat dan otomasi, di mana tautan unduhan diperbarui secara massal dalam kelompok tertentu.

Hal ini menunjukkan adanya operasi yang dikelola dengan ketat oleh satu aktor ancaman atau kelompok kecil.

Dampaknya melampaui pengguna individu. Karena GitHub sangat dipercaya oleh pengembang, siswa, dan profesional keamanan, repositori palsu yang muncul di samping repositori asli dalam hasil pencarian membawa kredibilitas alami.

Aktor ancaman bahkan menambahkan istilah SEO yang tidak terkait pada deskripsi repositori untuk meningkatkan visibilitas dan menarik lebih banyak korban.

Cara Kerja SmartLoader Setelah Infeksi

Begitu korban mengunduh dan mengekstrak file ZIP, sebuah skrip batch satu baris akan meluncurkan juru bahasa LuaJIT, yang kemudian menjalankan skrip Lua yang sangat terselubung yang dikenal sebagai SmartLoader.

Dari perspektif korban, tidak ada hal mencurigakan yang muncul di layar karena malware ini menggunakan panggilan API Windows untuk segera menyembunyikan jendela konsolnya setelah dieksekusi.

SmartLoader kemudian melakukan serangkaian tugas teknis yang canggih:

Teknik “Dead Drop Resolver” Blockchain:

Untuk menemukan server perintah dan kontrol (C2) yang aktif tanpa menanamkan alamat permanen di dalam kode, SmartLoader melakukan kueri ke kontrak pintar blockchain Polygon (polygon.drpc.org).

Hal ini memungkinkan operator untuk mengganti infrastruktur mereka hanya dengan memperbarui entri di blockchain, tanpa harus membangun ulang malware.

Eksfiltrasi Data:

Setelah menemukan server, SmartLoader mengirimkan detail sidik jari inang dan tangkapan layar ke server C2 dalam bentuk permintaan POST multipart. Server kemudian merespons dengan instruksi dan tugas terenkripsi.

Persistensi Ganda:

Malware ini membangun persistensi melalui dua tugas terjadwal harian dengan nama yang menyamar sebagai proses sistem sah, seperti “AudioManager_ODM3”.

Satu tugas menjalankan salinan Lua yang disimpan di perangkat, sementara tugas lainnya mengunduh ulang tahap terenkripsi baru langsung dari repositori GitHub lain milik penyerang.

Eksekusi StealC di Memori:

SmartLoader juga mampu mendekripsi dan memuat muatan pencuri informasi (StealC) langsung ke dalam memori tanpa menulisnya ke cakram keras, guna menghindari deteksi pemindaian file.

Baca juga: Spiderman Serang Eropa Siap Ancam RI

Langkah Penjagaan dan Navigasi Keamanan

Berdasarkan temuan dari operasi ini, tim keamanan dan pengguna individu perlu mengambil langkah-langkah perlindungan berikut:

  1. Selalu verifikasi sumber asli proyek GitHub sebelum mengunduh arsip apa pun. Prioritaskan rilis resmi (Official Releases) daripada file ZIP yang terkubur di dalam folder repositori.
  2. Awasi koneksi keluar ke titik akhir RPC blockchain seperti polygon.drpc.org, terutama dari proses non-peramban, karena ini merupakan indikator kuat dari perilaku dead drop resolver.
  3. Waspadai skrip yang diluncurkan secara massal yang merujuk pada file dengan ekstensi .txt atau .log yang berjalan dari jalur yang dapat ditulis pengguna seperti folder Downloads atau %TEMP%.
  4. Terapkan kontrol aplikasi yang memblokir juru bahasa (interpreters) yang tidak bertanda tangan agar tidak berjalan di luar direktori instalasi standar.
  5. Berikan peringatan pada pembuatan tugas terjadwal di mana aksinya mengarah ke eksekusi yang disimpan di bawah %LOCALAPPDATA%, terutama jika argumen baris perintahnya menyertakan domain raw.githubusercontent.com.

 

 

 

 

 

Baca artikel lainnya: 

  • Eksekutif Senior Target Utama Penipu
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Identitas Perimeter Baru Serangan Hacker
  • DragonForce Jadi Kartel Ransomware
  • Stop Post Detail Kerja di Medsos
  • Prosedur Penanganan Phising Email
  • Hacker Pindai Rahasia Lewat Online Tool
  • Trojan Perbankan Pembaca Enkripsi Pembajak Android
  • AI Agen Rentan Manipulasi dan Bocor Data
  • Implan EdgeStepper Bajak Update Software

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Taktik Enkripsi Lintas Platform Ransomware Kyber
Next Caller as a Service Industrialisasi Penipuan Telepon

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.