Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Taktik Baru Peretas Sembunyikan Data di RubyGems
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

4 min read
Taktik Baru Peretas Sembunyikan Data di RubyGems

Image credit: magnific

Taktik Baru Peretas Sembunyikan Data di RubyGems – Sebuah operasi ancaman baru yang dijuluki “GemStuffer” ditemukan menyalahgunakan platform RubyGems.

Alih-alih digunakan untuk menyebarkan malware konvensional guna menginfeksi pengguna, pelaku menggunakan repositori paket bahasa pemrograman Ruby untuk hal lain.

Yakni dengan memanfaatkannya sebagai tempat penyimpanan data rahasia atau titik jatuh mati (dead drop) untuk memindahkan data hasil curian.

Temuan ini menyoroti tren baru dalam serangan rantai pasok (supply chain attacks), di mana infrastruktur tepercaya yang biasanya digunakan oleh para pengembang perangkat lunak kini dialihfungsikan menjadi kanal transportasi data ilegal.

Meskipun identitas korban utama dan motivasi jangka panjang penyerang masih belum sepenuhnya jelas, teknik ini menunjukkan tingkat kreativitas yang tinggi dalam menghindari deteksi sistem keamanan jaringan tradisional.

Baca juga: Malware Android yang Berpikir Sendiri

RubyGems Sebagai Kanal Transportasi

RubyGems adalah pengelola paket untuk bahasa pemrograman Ruby yang memungkinkan pengembang mendistribusikan program atau pustaka yang disebut sebagai “gems”.

Dalam kampanye GemStuffer, peneliti menemukan lebih dari 100 paket gems yang berperan sebagai mekanisme transportasi data, bukan sebagai saluran distribusi malware biasa.

Pola serangan ini bekerja dengan cara yang sangat spesifik:

  • Skrip di dalam paket-paket tersebut dirancang untuk mengambil data dari portal pemerintah daerah di Inggris, termasuk distrik Lambeth, Wandsworth, dan Southwark di London. Data yang dikumpulkan meliputi kalender dewan, daftar agenda, tautan komite, dan informasi publik lainnya.
  • Data yang telah dikumpulkan kemudian dikemas kembali ke dalam arsip .gem secara otomatis.
  • Dengan menggunakan kunci API (API Keys) yang sudah tertanam di dalam skrip, penyerang mendorong paket-paket berisi data hasil scraping tersebut kembali ke situs resmi rubygems.org.
  • Penyerang kemudian mengunduh paket tersebut dari registri publik dan mengekstrak datanya. Dengan metode ini, penyerang tidak memerlukan server perintah dan kontrol (C2) konvensional yang biasanya mudah dideteksi oleh alat pemantau lalu lintas jaringan karena adanya koneksi ke domain mencurigakan.

Peneliti mencatat bahwa dalam beberapa sampel, payload membuat lingkungan kredensial RubyGems sementara di folder /tmp, mengganti variabel lingkungan HOME, membangun gem secara lokal, dan mengunggahnya.

Varian lain bahkan melompati antarmuka baris perintah (CLI) dan langsung mengirimkan arsip ke API RubyGems melalui permintaan POST.

Keunikan dan Motif yang Misterius

Operasi GemStuffer memiliki beberapa aspek yang membingungkan bagi komunitas keamanan. Pertama, aktivitas ini terdeteksi bersamaan dengan serangan spam massal yang melanda RubyGems.

Meskipun pola penyalahgunaannya serupa, peneliti belum secara resmi menghubungkan kedua kampanye tersebut.

Kedua, pengembang di balik GemStuffer menciptakan alat pengambil data otomatis yang memiliki potensi seperti worm (cacing siber).

namun mereka hanya menggunakannya untuk mengambil data publik dan tidak menyisipkan malware berbahaya untuk menarik korban agar mengunduh paket tersebut. Hal ini memicu spekulasi bahwa kampanye ini mungkin merupakan:

  • Uji coba (test run) terhadap server pemerintah.
  • Latihan penggunaan teknik pemindahan data baru.
  • Bukti konsep (proof-of-concept) untuk pengembangan worm di masa depan.
  • Penyalahgunaan registri paket sebagai lapisan penyimpanan data gratis dan anonim.

Meskipun eksekusinya dianggap “berisik” atau mudah terlihat karena generasi versi paket yang berulang-ulang, teknik ini membuktikan bahwa aktor ancaman semakin berani mengeksploitasi kepercayaan terhadap registri publik.

Baca juga: Celah Keamanan Zoom Beri Akses Admin ke Peretas

Konteks Global

Untuk memberikan pemahaman yang komprehensif, serangan GemStuffer harus dilihat sebagai bagian dari tren serangan rantai pasok yang lebih luas di tahun 2026.

Selain RubyGems, ekosistem lain seperti npm (JavaScript) dan PyPI (Python) juga terus dihantam oleh kampanye serupa.

Sebagai referensi tambahan, di awal tahun ini muncul serangan “Shai-Hulud”, sebuah cacing siber yang mampu mereplikasi diri melalui berbagai ekosistem paket secara lintas platform.

Serangan-serangan ini sering kali memanfaatkan teknik typosquatting (memalsukan nama paket populer) atau dependency confusion.

Namun, GemStuffer menonjol karena fokusnya bukan pada infeksi korban, melainkan pada pemanfaatan platform sebagai infrastruktur logistik penyerang sendiri.

Kepercayaan implisit terhadap domain seperti rubygems.org atau npmjs.com membuat lalu lintas data yang keluar-masuk dari server pengembang sering kali tidak diperiksa.

Karena tidak diperiksa secara mendalam oleh firewall, sehingga dianggap sebagai aktivitas rutin pengunduhan atau pengunggahan pustaka perangkat lunak.

Langkah Mitigasi bagi Pengembang

Meskipun paket-paket GemStuffer tidak diunduh secara masif oleh publik, teknik yang digunakan memberikan peringatan keras bagi tim keamanan TI.

Peneliti menyarankan langkah-langkah mitigasi berikut:

  1. Periksa folder /tmp pada semua mesin pengembangan dan server CI/CD untuk mencari adanya artefak kredensial RubyGems atau file .gem yang mencurigakan yang dibuat secara otomatis.
  2. Kunci alur kerja publikasi. Hanya sistem dan akun layanan yang disetujui yang boleh diizinkan untuk mendorong paket ke registri publik.
  3. Di dalam pipa integrasi berkelanjutan (CI/CD) yang tidak bertugas menerbitkan paket, blokir semua lalu lintas keluar yang mencoba melakukan unggahan ke registri gems.

GemStuffer adalah pengingat bahwa ancaman siber tidak selalu berbentuk virus yang menghapus data atau ransomware yang mengunci sistem.

Kadang-kadang, ancaman paling cerdik adalah yang menggunakan alat-alat kita sendiri untuk kepentingan mereka tanpa kita sadari.

Menjaga keamanan rantai pasok bukan lagi sekadar memeriksa apa yang kita instal, melainkan juga memantau apa yang sistem kita terbitkan ke dunia luar.

Kehati-hatian dalam mengelola kredensial API dan pengawasan ketat terhadap proses otomatisasi adalah kunci untuk memastikan registri paket tetap menjadi alat kolaborasi, bukan tempat persembunyian data ilegal.

 

 

 

 

Baca artikel lainnya: 

  • Waspada Celah FortiSandbox dan FortiAuthenticator
  • Kacamata Pintar Mengintai Rahasia Anda
  • Situs JDownloader Disusupi Installer Palsu
  • VoidStealer Curi Data Lewat Memori Browser
  • Peretas Catut Nama OpenAI Curi Kredensial
  • Backdoor Baru di Balik Situs Claude AI Palsu
  • Ancaman Brainrot pada Anak
  • 123456 Masih Jadi Primadona Peretas
  • Amankan Sistem dari Eksploitasi Sandbox vm2
  • Malware Pencuri OTP via Phone Link

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Malware Android yang Berpikir Sendiri
Next Email Phising: Jejak Karbon Yang Jarang Disadari

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.