Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • 73 Ekstensi Kloning Berbahaya di OpenVSX
  • Sektor Bisnis

73 Ekstensi Kloning Berbahaya di OpenVSX

3 min read
73 Ekstensi Kloning Berbahaya di OpenVSX

Image credit: Freepix

73 Ekstensi Kloning Berbahaya di OpenVSX – Gelombang baru dari operasi serangan GlassWorm kini tengah membidik ekosistem OpenVSX dengan mengerahkan 73 ekstensi “tidur” (sleeper extensions).

Ekstensi tersebut berubah menjadi berbahaya setelah menerima pembaruan, teknik ini menunjukkan pergeseran strategi penyerang untuk menghindari deteksi dini oleh sistem keamanan.

Saat pertama kali diunggah, ekstensi-ekstensi ini tampak bersih dan tidak berbahaya (benign). Namun, melalui pembaruan di tahap berikutnya, penyerang menyuntikkan muatan berbahaya (payload) untuk mengungkap niat asli mereka.

Hingga saat ini, enam ekstensi telah diaktifkan untuk mengirimkan malware, sementara puluhan lainnya masih dalam status dorman namun sangat mencurigakan.

Baca juga: Shadow IT Ancaman di Balik Layar

Evolusi GlassWorm

GlassWorm merupakan operasi serangan rantai pasok (supply chain attack) berkelanjutan yang pertama kali terdeteksi pada Oktober lalu.

Awalnya, mereka menggunakan karakter Unicode yang tidak terlihat untuk menyembunyikan kode pencuri kredensial.

Kini, GlassWorm telah merambah ke berbagai ekosistem termasuk repositori GitHub, paket npm, hingga Visual Studio Code Marketplace.

Pada gelombang terbaru di April 2026 ini, penyerang menggunakan taktik yang lebih licin:

  • Kloning Ekstensi Sah: Peretas menyalin tampilan ekstensi populer, mulai dari ikon, nama, hingga deskripsi, untuk menipu pengembang yang kurang teliti.
  • Pemuat Tipis (Thin Loaders): Alih-alih membawa malware di dalam paket awal, ekstensi ini hanya berfungsi sebagai pengunduh yang akan mengambil kode jahat melalui beberapa metode, seperti mengunduh paket VSIX sekunder dari GitHub atau memuat modul .node yang terkompilasi saat dijalankan.
  • Obfuskasi JavaScript: Beberapa varian menggunakan kode JavaScript yang sangat kabur untuk mendekode URL unduhan muatan berbahaya secara runtime.

Target dan Dampak Serangan

Meskipun detail teknis mengenai muatan terbaru belum diungkap sepenuhnya, pola serangan GlassWorm sebelumnya berfokus pada pencurian aset digital yang sangat sensitif, antara lain:

  • Dompet mata uang kripto.
  • Kredensial pengembang dan token akses.
  • Kunci SSH.
  • Data lingkungan pengembangan (developer environment data).

Skala serangan ini sempat meluas pada pertengahan Maret lalu hingga memengaruhi ratusan repositori, namun kolaborasi berbagai tim peneliti berhasil memblokir sebagian besar aktivitas tersebut sebelum dampak kerusakan meluas lebih jauh.

Baca juga: Mengapa MSP Wajib Adopsi Layanan MDR

Langkah Penjagaan bagi Pengembang

Mengingat taktik “ekstensi tidur” ini sangat sulit dideteksi oleh pemindaian statis biasa, para pengembang disarankan untuk mengambil langkah-langkah pengamanan berikut:

  1. Verifikasi Penerbit Ekstensi: Selalu periksa nama penerbit (publisher) dan pengenal unik (unique identifier) ekstensi sebelum memasangnya. Jangan hanya mengandalkan kemiripan visual atau jumlah unduhan.
  2. Audit Lingkungan Pengembangan: Jika Anda merasa telah memasang salah satu dari 73 ekstensi yang dicurigai, segera bersihkan lingkungan kerja Anda dan lakukan instalasi ulang jika diperlukan.
  3. Rotasi Rahasia (Secret Rotation): Ganti semua kata sandi, token akses, kunci API, dan kunci SSH yang mungkin tersimpan di perangkat pengembangan Anda.
  4. Pantau Aktivitas Jaringan: Gunakan alat pemantauan untuk mendeteksi jika editor kode Anda mencoba mengunduh paket tambahan dari domain yang tidak dikenal atau mencurigakan.
  5. Gunakan solusi keamanan yang dapat memberikan perlindungan ekstra dengan memantau aktivitas proses dan perilaku skrip yang mencoba memuat modul berbahaya atau melakukan koneksi keluar yang tidak sah dari aplikasi pengembang.

Kewaspadaan pada Ekosistem Terbuka

Kampanye GlassWorm membuktikan bahwa ekosistem terbuka seperti OpenVSX dan GitHub tetap menjadi target utama karena kepercayaan tinggi yang diberikan oleh para pengembang.

Di tahun 2026, sebuah ekstensi yang tampak aman hari ini bisa saja menjadi pintu masuk peretas besok melalui pembaruan otomatis.

Disiplin dalam memverifikasi setiap alat yang digunakan dan selalu memperbarui pengetahuan mengenai tren ancaman terbaru adalah kunci utama agar lingkungan pengembangan Anda tetap aman dari sabotase digital yang semakin cerdik ini.

 

 

 

 

 

Baca artikel lainnya: 

  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous 10.000 Server Terpapar Eksploitasi XSS Global

artikel terkini

73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026
Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026

Lainnya

73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX
3 min read
  • Sektor Bisnis

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global
3 min read
  • Sektor Bisnis

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood
3 min read
  • Sektor Personal

Phising Email Resmi Robinhood

April 29, 2026
Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.