Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Malware GlassWorm Curi Data Developer
  • Sektor Bisnis

Malware GlassWorm Curi Data Developer

3 min read
Malware GlassWorm Curi Data Developer

Credit image: Freepix

Malware GlassWorm Curi Data Developer – Para peneliti keamanan siber baru-baru ini mengungkap ancaman siber yang sangat canggih dan belum pernah terjadi sebelumnya.

Malware ini, dijuluki “GlassWorm,” menargetkan ekstensi perangkat lunak populer Visual Studio Code (VS Code), dan telah menginfeksi puluhan ribu mesin developer di seluruh dunia.

Hingga saat ini, diperkirakan lebih dari 35.800 mesin pengembang telah terinfeksi, menandai salah satu serangan rantai pasok (supply chain attack) yang paling rumit terhadap ekosistem pengembangan perangkat lunak.

Apa Itu GlassWorm?

GlassWorm adalah jenis worm (cacing komputer) yang memiliki kemampuan untuk menyebar sendiri (self-propagating) dari satu sistem ke sistem lainnya.

Malware ini pertama kali ditemukan pada 18 Oktober oleh peneliti dari Koi Security setelah mereka mencurigai adanya perubahan perilaku pada ekstensi bernama CodeJoy di marketplace OpenVSX (alternatif marketplace VS Code).

Yang membuat GlassWorm luar biasa berbahaya adalah teknik penyembunyian kodenya yang sangat cerdik.

Baca juga: Spearphishing Spesifik dan Berbahaya

Kode yang Menghilang Seperti Kaca

Inti dari kecanggihan GlassWorm adalah kemampuannya membuat kode jahat benar-benar tidak terlihat. Peneliti menjelaskan bahwa malware ini memanfaatkan karakter Unicode yang dapat dicetak (printable Unicode characters) yang secara alami tidak dapat dirender atau ditampilkan oleh editor kode.

Malware ini tidak terlihat. Bukan disamarkan, bukan disembunyikan dalam berkas yang diminiaturkan. Tetapi benar-benar tidak terlihat oleh mata manusia.

Ini adalah pergeseran paradigma besar dalam keamanan siber. Selama ini, peneliti dan developer berasumsi bahwa mereka dapat meninjau (review) kode secara manual untuk memastikan keamanannya. Namun, GlassWorm membuktikan bahwa asumsi tersebut salah.

Kode jahat ini “seperti kaca,” transparan. Pengembang yang akunnya diretas mungkin melihat berkas mereka, mengira itu adalah kode sah, tanpa menyadari bahwa mereka akan mendistribusikan malware ke ratusan pengguna lain.

Kemampuan Ganda GlassWorm

Setelah berhasil menyebar melalui ekstensi yang terinfeksi, GlassWorm memiliki sederet kemampuan merusak yang menargetkan pengembang:

  1. Mencuri kredensial penting dari platform pengembangan seperti NPM, GitHub, OpenVSX, dan Git. Kredensial curian ini digunakan untuk mengkompromikan lebih banyak paket dan ekstensi, membuatnya menyebar seperti worm sejati—setiap korban baru menjadi vektor infeksi.
  2. Secara khusus mengincar dompet mata uang kripto yang ada di mesin developer untuk menguras aset digital.
  3. Tahap akhir yang disebut modul “ZOMBI” mengubah setiap mesin developer yang terinfeksi menjadi node dalam jaringan infrastruktur kriminal. Malware ini memasang SOCKS proxy servers dan VNC (Virtual Network Computing) servers tersembunyi, memberikan peretas akses jarak jauh penuh dan jaringan proxy gratis untuk aktivitas kejahatan siber.
  4. GlassWorm menggunakan Solana blockchain sebagai pusat perintah dan kontrol (C2) utamanya, dan bahkan menggunakan Google Calendar sebagai server perintah cadangan. Penggunaan platform terdesentralisasi dan layanan sah ini membuat aktivitas malware sangat sulit dilacak dan dimatikan.

Baca juga: Apakah Belanja di Etsy Aman?

Dampak di Rantai Pasok Perangkat Lunak

Serangan ini menyoroti kerentanan serius dalam rantai pasok perangkat lunak. Para pelaku ancaman (threat actors) kini menemukan bahwa dengan “meracuni” ekstensi dan paket di repositori kode.

Mereka dapat dengan cepat menyebarkan malware ke ribuan developer dan, pada akhirnya, ke produk yang dikembangkan oleh developer tersebut.

Meskipun GlassWorm awalnya menyebar di marketplace OpenVSX, malware ini juga telah menyebar ke ekstensi di Microsoft VS Code Marketplace yang resmi. Untungnya, Microsoft segera menghapus ekstensi tersebut setelah dilaporkan oleh para peneliti.

Mitigasi dan Langkah Darurat

Perusahaan dan developer yang menggunakan VS Code harus menganggap serius ancaman ini. Jika ada indikasi mesin Anda terinfeksi, segera lakukan langkah-langkah berikut:

  1. Asumsikan semua kredensial, token (NPM, GitHub, dll.), dan bahkan dompet kripto Anda telah dicuri.
  2. Segera ganti semua token yang terkait dengan pengembangan, seperti NPM tokens, GitHub tokens, dan VSCode/OpenVSX tokens. Ganti juga semua kata sandi Anda.
  3. Untuk memastikan penghapusan malware yang menyeluruh, solusi paling aman adalah memformat ulang mesin yang terinfeksi. GlassWorm sangat tersembunyi, sehingga pembersihan manual berisiko meninggalkan sisa kode jahat.
  4. Tingkatkan Keamanan Rantai Pasok, tinjau izin akses yang diminta oleh setiap ekstensi yang Anda pasang. Aktifkan Otentikasi Multifaktor (MFA) di semua akun developer Anda (GitHub, NPM, dll.) untuk melindungi dari penyalahgunaan kredensial curian.

GlassWorm membuktikan bahwa kita tidak bisa lagi hanya mengandalkan mata untuk meninjau kode. Pengembang harus meningkatkan penggunaan alat pemindai keamanan rantai pasok yang dapat mendeteksi pola aneh dan karakter tersembunyi dalam kode sumber.

 

 

 

Baca artikel lainnya: 

  • Ransomware yang Menyamar sebagai ChatGPT
  • 10 Kesalahpahaman Teratas tentang Cyberbullying
  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Bahaya Ekstensi Palsu WhatsApp Web
Next Kekacauan Global Situs Populer Error Massal

Related Stories

Kunci Rahasia IIS Bocor Ratusan Server Diretas Kunci Rahasia IIS Bocor Ratusan Server Diretas
4 min read
  • Sektor Bisnis
  • Teknologi

Kunci Rahasia IIS Bocor Ratusan Server Diretas

October 23, 2025
Kekacauan Global Situs Populer Error Massal Kekacauan Global Situs Populer Error Massal
3 min read
  • Sektor Bisnis
  • Teknologi

Kekacauan Global Situs Populer Error Massal

October 23, 2025
Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas

October 22, 2025

Recent Posts

  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Malware GlassWorm Curi Data Developer
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Kunci Rahasia IIS Bocor Ratusan Server Diretas Kunci Rahasia IIS Bocor Ratusan Server Diretas
4 min read
  • Sektor Bisnis
  • Teknologi

Kunci Rahasia IIS Bocor Ratusan Server Diretas

October 23, 2025
Kekacauan Global Situs Populer Error Massal Kekacauan Global Situs Populer Error Massal
3 min read
  • Sektor Bisnis
  • Teknologi

Kekacauan Global Situs Populer Error Massal

October 23, 2025
Malware GlassWorm Curi Data Developer Malware GlassWorm Curi Data Developer
3 min read
  • Sektor Bisnis

Malware GlassWorm Curi Data Developer

October 23, 2025
Bahaya Ekstensi Palsu WhatsApp Web Bahaya Ekstensi Palsu WhatsApp Web
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Ekstensi Palsu WhatsApp Web

October 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.