Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • GlassWorm Teror di Open VSX
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

3 min read
GlassWorm Teror di Open VSX

Image credit: Freepix

GlassWorm Teror di Open VSX – Malware GlassWorm pertama kali muncul tahun lalu dengan misi tunggal, mencuri data dari mesin para pengembang untuk melancarkan serangan supply chain (rantai pasok) tingkat lanjut.

Hingga Maret 2026, riset terbaru dari peneliti keamanan menunjukkan bahwa malware ini telah berevolusi menjadi jauh lebih sulit dideteksi.

Bagaimana Siklus Infeksinya?

GlassWorm bekerja seperti parasit yang merambat melalui ekosistem pengembangan:

  1. Infeksi Awal: Pengembang mengunduh ekstensi yang telah diracuni di Open VSX.
  2. Pencurian Data: Malware mencuri rahasia (secrets) dan kredensial (seperti token GitHub, NPM, dan kunci akses sistem).
  3. Penyebaran: Penyerang menggunakan kredensial curian tersebut untuk menerbitkan versi “beracun” dari proyek-proyek yang dikelola oleh korban tersebut.
  4. Dampak Hilir: Pengguna lain mengunduh proyek tersebut, dan siklus infeksi pun berlanjut.

Baca juga: Risiko Fans K-Pop Serangan Malware KakaoTalk

1. Penonaktifan Paksa Windows Defender

Inovasi Berbahaya

Hal yang paling mengkhawatirkan dari gelombang serangan Maret 2026 ini adalah penggunaan transitive dependencies.

Dulu, paket berbahaya biasanya mengandung kode jahat langsung di dalam file-nya. Sekarang, GlassWorm menggunakan fitur extensionPack dan extensionDependencies pada Open VSX.

  • Paket utama yang Anda unduh mungkin terlihat 100% bersih dan aman saat diperiksa secara manual.
  • Namun, paket tersebut memerintahkan sistem untuk mengunduh “ekstensi pendukung” yang sebenarnya mengandung infostealer GlassWorm.
  • Ini menurunkan visibilitas ancaman dan menyulitkan tim audit untuk menyaring mana yang berbahaya dan mana yang bukan.

Data Apa Saja yang Dicuri?

GlassWorm tidak hanya mengincar akun coding Anda. Malware ini adalah “penyedot data” yang sangat rakus, mengambil:

  • Kredensial NPM, GitHub, dan Git.
  • Dompet mata uang kripto (Cryptocurrency Wallets).
  • Data sistem macOS dan basis data Apple Notes.
  • Keychain, Safari cookies, dan konfigurasi VPN.
  • Basis data kata sandi peramban (Web browser).

Baca juga: Blender Bukan Sembarang Blender Bisa Tanam Malware

Taktik Evasio yang Semakin Canggih

Selain menggunakan ketergantungan transitif, GlassWorm menerapkan beberapa teknik penghindaran deteksi yang sangat teknis:

  • Blockchain Command & Control (C2): Menggunakan memo transaksi di blockchain Solana untuk terhubung ke server pengendali. Ini membuat jejak komunikasinya hampir mustahil untuk diblokir oleh sistem keamanan jaringan tradisional.
  • Geofencing: Malware ini diprogram untuk tidak menyerang korban yang berada di Rusia (kemungkinan besar untuk menghindari kejaran penegak hukum setempat).
  • Manipulasi Popularitas: Penyerang menggelembungkan jumlah unduhan hingga ribuan agar ekstensi terlihat tepercaya dan populer di mata pengembang.

Langkah Perlindungan bagi Pengembang & Organisasi

Bagi Anda yang sering menggunakan ekstensi di VS Code atau Open VSX, berikut adalah langkah pertahanannya:

  1. Periksa perubahan versi pada manifest ekstensi, terutama pada bagian extensionPack atau extensionDependencies. Jika sebuah ekstensi yang biasanya mandiri tiba-tiba membutuhkan ketergantungan baru, waspadalah.
  2. Lakukan hunting pada sistem untuk mencari loader berbasis JavaScript yang mencurigakan dan komunikasi ke alamat blockchain Solana.
  3. Gunakan vendor keamanan yang mampu melakukan pemindaian hingga ke lapisan dependensi terdalam (transitive dependencies).
  4. Ingat bahwa ekstensi yang hari ini aman, bisa menjadi berbahaya besok melalui pembaruan (update) otomatis.

 

 

 

 

Baca artikel lainnya: 

  • Airstalk Malware Lihai Curi Data Perusahaan
  • YouTube Jadi Sarang Malware Ghost Network
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Malware GlassWorm Curi Data Developer
  • Malware TikTok Berkedok Aktivasi Gratis
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Panduan Menghapus dan Mencegah Malware pada iPhone

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Rapuhnya Teknologi Facial Recognition
Next Identitas Target Utama Peretas 2026

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.