Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu
  • Sektor Bisnis
  • Sektor Personal

Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu

3 min read
Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu

Image credit: Freepix

Malware GlassWorm Kembali Bawa 24 Ekstensi Palsu – Ancaman serangan rantai pasok yang dikenal sebagai GlassWorm kembali muncul, kali ini menyusup ke marketplace ekstensi populer, yaitu Microsoft Visual Studio Marketplace dan Open VSX.

Penyerang berhasil menanamkan 24 ekstensi berbahaya yang meniru alat dan framework pengembang ternama seperti Flutter, React, Tailwind, Vim, dan Vue.

GlassWorm pertama kali didokumentasikan pada Oktober 2025. Operasi ini dikenal karena menggunakan blockchain Solana untuk komunikasi Command dan Control (C2), serta mencuri kredensial dari npm, Open VSX, GitHub, dan Git.

Tujuannya adalah menguras aset cryptocurrency dari dompet korban dan mengubah mesin pengembang (developer machine) menjadi node yang dikendalikan penyerang untuk aktivitas kriminal lebih lanjut.

Taktik Serangan Rantai Pasok

Aspek paling krusial dari GlassWorm adalah penyalahgunaan kredensial yang dicuri untuk mengkompromikan paket dan ekstensi tambahan, sehingga malware ini menyebar dengan cepat seperti cacing (worm).

Meskipun ada upaya berkelanjutan dari Microsoft dan Open VSX, malware ini muncul kembali untuk kedua kalinya dan teramati menargetkan repositori GitHub.

Pakar keamanan, yang menemukan gelombang terbaru GlassWorm, mencatat bahwa penyerang berupaya membuat ekstensi terlihat dapat dipercaya dengan cara:

  1. Memanipulasi Jumlah Unduhan: Mereka meningkatkan jumlah unduhan secara artifisial.
  2. Penempatan Strategis: Ekstensi palsu ditempatkan menonjol di hasil pencarian, seringkali sangat dekat dengan proyek asli yang mereka tiru.

Tujuan taktik ini jelas: menipu pengembang agar menginstal ekstensi tersebut karena terlihat populer dan sah.

Baca juga: Bahaya Ekstensi Palsu WhatsApp Web

Implant Berbasis Rust

Gelombang serangan terbaru GlassWorm dicirikan oleh penggunaan implant berbasis Rust yang dikemas di dalam ekstensi.

Meskipun masih mengandalkan trik karakter Unicode yang tidak terlihat (invisible Unicode trick) untuk menghindari deteksi, penggunaan Rust menunjukkan peningkatan kecanggihan.

Dalam analisis pada ekstensi palsu “icon-theme-materiall”, ditemukan dua implant Rust yang mampu menargetkan sistem Windows dan macOS:

  • Windows DLL bernama os.node
  • macOS dynamic library bernama darwin.node

Para pakar menjelaskan bahwa kode berbahaya ini disisipkan tepat setelah konteks aktivasi ekstensi terjadi. Penyerang tampaknya mudah memperbarui kode dengan versi berbahaya setelah ekstensi awal disetujui, sehingga mudah menghindari filter keamanan yang ada.

Mekanisme Command dan Control (C2)

Seperti yang diamati pada infeksi GlassWorm sebelumnya, implant ini dirancang untuk:

  1. Mengambil Detail C2 dari Solana: Mengambil detail server C2 dari alamat dompet blockchain Solana yang sudah ditentukan.
  2. Mengunduh Payload: Menggunakan alamat C2 untuk mengunduh payload tahap berikutnya, yaitu file JavaScript terenkripsi.
  3. Rencana Cadangan (Google Calendar): Sebagai cadangan, implant ini juga dapat mem-parsing acara di Google Calendar untuk mengambil alamat C2 baru jika metode Solana gagal.

Dampak dan Peringatan

Total 24 ekstensi berbahaya ini berhasil menyebar di kedua marketplace dalam waktu singkat. Para pakar keamanan memperingatkan bahwa jarang sekali penyerang mempublikasikan lebih dari 20 ekstensi berbahaya di marketplace paling populer dalam waktu satu minggu.

Banyak pengembang dapat dengan mudah tertipu oleh ekstensi ini dan hanya berjarak satu klik dari kompromi, menurut para pakar keamanan.

Serangan ini menyoroti risiko besar dalam ekosistem open-source dan pentingnya pengembang untuk sangat berhati-hati dalam menginstal alat pihak ketiga.

Mempercayai ekstensi hanya berdasarkan jumlah unduhan yang tinggi sudah tidak relevan lagi, terutama karena penyerang kini dapat memanipulasi metrik kepercayaan tersebut.

Baca juga: Puluhan Ekstensi Firefox Ancam Dompet Kripto

Daftar Contoh Ekstensi Palsu yang Diidentifikasi

VS Code Marketplace

  • iconkieftwo.icon-theme-materiall
  • prisma-inc.prisma-studio-assistance (Sudah dihapus per 1 Desember 2025)
  • flutcode.flutter-extension
  • csvmech.csvrainbow
  • codevsce.codelddb-vscode
  • saoudrizvsce.claude-devsce
  • clangdcode.clangd-vsce
  • cweijamysq.sync-settings-vscode
  • bphpburnsus.iconesvscode
  • klustfix.kluster-code-verify
  • vims-vsce.vscode-vim
  • yamlcode.yaml-vscode-extension
  • solblanco.svetle-vsce
  • vsceue.volar-vscode
  • redmat.vscode-quarkus-pro
  • msjsdreact.react-native-vsce

Dan beberapa ekstensi lain yang meniru tools populer (prettier, yaml, clangd).

Open VSX

  • tailwind-nuxt.tailwindcss-for-react
  • flutcode.flutter-extension
  • yamlcode.yaml-vscode-extension
  • vitalik.solidity

Para pengembang disarankan untuk memeriksa ulang daftar ekstensi yang mereka instal dan memastikan mereka hanya mengunduh dari penerbit resmi.

 

 

 

Baca juga: 

  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Ratusan Ribu Ekstensi Browser Bermasalah
  • Ekstensi Chrome Pencuri Password Facebook
  • Varian Baru CryptoMix Tambahkan Ekstensi .Work
  • Locky Kembali dengan Ekstensi Diablo6
  • Trojan Ekstensi Firefox Sabot Instagram
  • Dengan Ekstensi Baru Jaff Datang Membawa Masalah
  • Ekstensi Varian Baru CryptoMix Membingungkan Korban
  • Varian Baru Cerber Gunakan Ekstensi Acak

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Klien YouTube SmartTube di Android Disusupi Malware
Next Kedok Privasi Telegram

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.