Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Malware GlassWorm Curi Data Developer
  • Sektor Bisnis

Malware GlassWorm Curi Data Developer

3 min read
Malware GlassWorm Curi Data Developer

Credit image: Freepix

Malware GlassWorm Curi Data Developer – Para peneliti keamanan siber baru-baru ini mengungkap ancaman siber yang sangat canggih dan belum pernah terjadi sebelumnya.

Malware ini, dijuluki “GlassWorm,” menargetkan ekstensi perangkat lunak populer Visual Studio Code (VS Code), dan telah menginfeksi puluhan ribu mesin developer di seluruh dunia.

Hingga saat ini, diperkirakan lebih dari 35.800 mesin pengembang telah terinfeksi, menandai salah satu serangan rantai pasok (supply chain attack) yang paling rumit terhadap ekosistem pengembangan perangkat lunak.

Apa Itu GlassWorm?

GlassWorm adalah jenis worm (cacing komputer) yang memiliki kemampuan untuk menyebar sendiri (self-propagating) dari satu sistem ke sistem lainnya.

Malware ini pertama kali ditemukan pada 18 Oktober oleh peneliti dari Koi Security setelah mereka mencurigai adanya perubahan perilaku pada ekstensi bernama CodeJoy di marketplace OpenVSX (alternatif marketplace VS Code).

Yang membuat GlassWorm luar biasa berbahaya adalah teknik penyembunyian kodenya yang sangat cerdik.

Baca juga: Spearphishing Spesifik dan Berbahaya

Kode yang Menghilang Seperti Kaca

Inti dari kecanggihan GlassWorm adalah kemampuannya membuat kode jahat benar-benar tidak terlihat. Peneliti menjelaskan bahwa malware ini memanfaatkan karakter Unicode yang dapat dicetak (printable Unicode characters) yang secara alami tidak dapat dirender atau ditampilkan oleh editor kode.

Malware ini tidak terlihat. Bukan disamarkan, bukan disembunyikan dalam berkas yang diminiaturkan. Tetapi benar-benar tidak terlihat oleh mata manusia.

Ini adalah pergeseran paradigma besar dalam keamanan siber. Selama ini, peneliti dan developer berasumsi bahwa mereka dapat meninjau (review) kode secara manual untuk memastikan keamanannya. Namun, GlassWorm membuktikan bahwa asumsi tersebut salah.

Kode jahat ini “seperti kaca,” transparan. Pengembang yang akunnya diretas mungkin melihat berkas mereka, mengira itu adalah kode sah, tanpa menyadari bahwa mereka akan mendistribusikan malware ke ratusan pengguna lain.

Kemampuan Ganda GlassWorm

Setelah berhasil menyebar melalui ekstensi yang terinfeksi, GlassWorm memiliki sederet kemampuan merusak yang menargetkan pengembang:

  1. Mencuri kredensial penting dari platform pengembangan seperti NPM, GitHub, OpenVSX, dan Git. Kredensial curian ini digunakan untuk mengkompromikan lebih banyak paket dan ekstensi, membuatnya menyebar seperti worm sejati—setiap korban baru menjadi vektor infeksi.
  2. Secara khusus mengincar dompet mata uang kripto yang ada di mesin developer untuk menguras aset digital.
  3. Tahap akhir yang disebut modul “ZOMBI” mengubah setiap mesin developer yang terinfeksi menjadi node dalam jaringan infrastruktur kriminal. Malware ini memasang SOCKS proxy servers dan VNC (Virtual Network Computing) servers tersembunyi, memberikan peretas akses jarak jauh penuh dan jaringan proxy gratis untuk aktivitas kejahatan siber.
  4. GlassWorm menggunakan Solana blockchain sebagai pusat perintah dan kontrol (C2) utamanya, dan bahkan menggunakan Google Calendar sebagai server perintah cadangan. Penggunaan platform terdesentralisasi dan layanan sah ini membuat aktivitas malware sangat sulit dilacak dan dimatikan.

Baca juga: Apakah Belanja di Etsy Aman?

Dampak di Rantai Pasok Perangkat Lunak

Serangan ini menyoroti kerentanan serius dalam rantai pasok perangkat lunak. Para pelaku ancaman (threat actors) kini menemukan bahwa dengan “meracuni” ekstensi dan paket di repositori kode.

Mereka dapat dengan cepat menyebarkan malware ke ribuan developer dan, pada akhirnya, ke produk yang dikembangkan oleh developer tersebut.

Meskipun GlassWorm awalnya menyebar di marketplace OpenVSX, malware ini juga telah menyebar ke ekstensi di Microsoft VS Code Marketplace yang resmi. Untungnya, Microsoft segera menghapus ekstensi tersebut setelah dilaporkan oleh para peneliti.

Mitigasi dan Langkah Darurat

Perusahaan dan developer yang menggunakan VS Code harus menganggap serius ancaman ini. Jika ada indikasi mesin Anda terinfeksi, segera lakukan langkah-langkah berikut:

  1. Asumsikan semua kredensial, token (NPM, GitHub, dll.), dan bahkan dompet kripto Anda telah dicuri.
  2. Segera ganti semua token yang terkait dengan pengembangan, seperti NPM tokens, GitHub tokens, dan VSCode/OpenVSX tokens. Ganti juga semua kata sandi Anda.
  3. Untuk memastikan penghapusan malware yang menyeluruh, solusi paling aman adalah memformat ulang mesin yang terinfeksi. GlassWorm sangat tersembunyi, sehingga pembersihan manual berisiko meninggalkan sisa kode jahat.
  4. Tingkatkan Keamanan Rantai Pasok, tinjau izin akses yang diminta oleh setiap ekstensi yang Anda pasang. Aktifkan Otentikasi Multifaktor (MFA) di semua akun developer Anda (GitHub, NPM, dll.) untuk melindungi dari penyalahgunaan kredensial curian.

GlassWorm membuktikan bahwa kita tidak bisa lagi hanya mengandalkan mata untuk meninjau kode. Pengembang harus meningkatkan penggunaan alat pemindai keamanan rantai pasok yang dapat mendeteksi pola aneh dan karakter tersembunyi dalam kode sumber.

 

 

 

Baca artikel lainnya: 

  • Ransomware yang Menyamar sebagai ChatGPT
  • 10 Kesalahpahaman Teratas tentang Cyberbullying
  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Bahaya Ekstensi Palsu WhatsApp Web
Next Kekacauan Global Situs Populer Error Massal

Related Stories

Ancaman Malware AI 2025 Ancaman Malware AI 2025
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Ancaman Malware AI 2025

December 19, 2025
Memahami Serangan Distributed Denial of Service (DDoS) Memahami Serangan Distributed Denial of Service (DDoS)
6 min read
  • Sektor Bisnis
  • Teknologi

Memahami Serangan Distributed Denial of Service (DDoS)

December 18, 2025
Evolusi Phising Dulu vs Sekarang Evolusi Phising Dulu vs Sekarang
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Evolusi Phising Dulu vs Sekarang

December 18, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.