Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Malware Pengincar Para Pengembang
  • Sektor Bisnis

Malware Pengincar Para Pengembang

3 min read
Malware Pengincar Para Pengembang

Image credit: Freepix

Malware Aneh Incar Pengembang Software – Dunia pengembangan perangkat lunak saat ini tengah menghadapi ancaman baru yang sangat licik.

Sebuah kampanye terkoordinasi terdeteksi menargetkan para pengembang dengan iming-iming pekerjaan atau tes teknis (technical assessment).

Para penyerang menggunakan repositori kode berbahaya yang menyamar sebagai proyek Next.js sah untuk menyusup ke dalam komputer pengembang.

Tujuan utama dari serangan ini adalah untuk mencapai Remote Code Execution (RCE), yang memungkinkan peretas:

  • Menjalankan perintah dari jarak jauh di komputer korban.
  • Mencuri data sensitif.
  • Menanamkan program jahat tambahan.

Penemuan ini menjadi pengingat bahwa proses rekrutmen yang tampak formal sekalipun bisa menjadi pintu masuk bagi serangan siber yang mematikan.

Memanfaatkan Alur Kerja Standar

Next.js adalah kerangka kerja (framework) JavaScript yang sangat populer untuk membangun aplikasi web modern.

Karena popularitasnya, banyak perusahaan menggunakan proyek berbasis Next.js sebagai standar dalam tes koding bagi calon karyawan. Celah inilah yang dieksploitasi oleh penyerang.

Para peneliti menemukan bahwa penyerang membuat proyek aplikasi web palsu dan membagikannya melalui layanan hos kode seperti Bitbucket.

Ketika seorang pengembang mengunduh (cloning) repositori tersebut dan membukanya secara lokal untuk dikerjakan, mereka secara tidak sengaja memicu skrip JavaScript berbahaya.

Skrip ini akan mengunduh kode tambahan dari server penyerang dan menjalankannya langsung di dalam memori proses Node.js, sehingga peretas mendapatkan akses penuh ke mesin tersebut.

Baca juga: Panduan Cek Aplikasi Palsu & Mencurigakan Di Android

Tiga “Pemicu” Infeksi yang Sangat Berbahaya

Yang membuat kampanye ini sangat efektif adalah adanya berbagai pemicu eksekusi yang tertanam di dalam repositori tersebut. Peneliti merangkum tiga metode utama yang digunakan:

1. Pemicu VS Code (Buka Folder).

Penyerang menyisipkan file konfigurasi .vscode/tasks.json yang diatur untuk langsung menjalankan skrip Node segera setelah folder proyek dibuka di aplikasi VS Code.

Jika pengembang memilih mode “Percayai Folder ini” (Trust this folder), maka malware akan langsung aktif tanpa perlu menjalankan kode apa pun.

2. Pemicu Server Pengembangan (npm run dev).

Saat pengembang mencoba menjalankan aplikasi untuk melihat hasilnya dengan perintah standar npm run dev, sebuah pustaka JS yang telah dimodifikasi akan bekerja di latar belakang.

Ia akan menghubungi server jarak jauh dan mengunduh program jahat ke dalam memori komputer.

3. Pemicu Startup Backend.

Saat server aplikasi dimulai, modul backend akan mengirimkan informasi lingkungan komputer (process.env) kepada penyerang.

Sebagai balasan, penyerang mengirimkan skrip JavaScript yang akan langsung dieksekusi di komputer korban.

Dari Pengintaian hingga Pencurian Data

Proses infeksi ini terjadi dalam dua tahap yang sangat sistematis:

  1. Tahap 1: Program jahat akan memprofilkan atau memetakan spesifikasi komputer korban dan mendaftarkannya ke server kendali (C2) milik penyerang.
  2. Tahap 2: Infeksi ditingkatkan menjadi pengontrol tugas yang lebih canggih. Pada tahap ini, penyerang dapat menelusuri folder, melihat daftar file, hingga mencuri data secara bertahap dari komputer pengembang. Semua ini dilakukan tanpa meninggalkan jejak yang jelas karena kode berjalan langsung di memori, bukan sebagai file yang tersimpan di hard drive.

Peneliti menekankan bahwa penggunaan nama repositori yang serupa dan infrastruktur server yang sama menunjukkan bahwa ini adalah upaya yang sangat terorganisir, bukan sekadar serangan acak satu kali.

Baca juga: GhostPairing Modus Licik Intip WhatsApp

Melindungi Diri saat Melakukan Tes Koding

Para peneliti menyarankan agar para pengembang memperlakukan alur kerja standar seperti mengunduh kode dari internet sebagai aktivitas berisiko tinggi. Berikut langkah pencegahan yang bisa diambil:

  • Gunakan Restricted Mode di VS Code: Jangan memberikan status “Trusted” pada folder proyek dari orang yang tidak dikenal secara mendalam.
  • Gunakan Lingkungan Terisolasi (Sandbox/VM): Selalu jalankan proyek tes teknis atau kode dari pihak luar di dalam mesin virtual (Virtual Machine) atau kontainer yang terisolasi dari sistem utama Anda.
  • Minimalisir Penyimpanan Rahasia: Jangan menyimpan kata sandi atau token akses permanen di dalam folder pengembangan atau variabel lingkungan komputer Anda.
  • Gunakan Token Berdurasi Singkat: Gunakan akses yang memiliki izin terbatas dan akan kedaluwarsa dalam waktu singkat untuk meminimalisir dampak jika terjadi kebocoran.

Dunia siber kini tidak hanya menyerang sistem melalui celah keamanan perangkat lunak, tetapi juga melalui eksploitasi terhadap ambisi dan profesionalisme manusia.

Kasus proyek Next.js palsu ini membuktikan bahwa pengembang, yang biasanya merupakan orang yang paling paham teknologi, tetap bisa menjadi target yang rentan.

Kewaspadaan di setiap langkah, mulai dari membuka folder hingga menjalankan perintah perintah di terminal adalah satu-satunya cara untuk tetap aman di era ancaman yang kian menyamar ini.

 

 

 

 

Baca artikel lainnya: 

  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik
  • Evolusi Phising Dulu vs Sekarang
  • Spiderman Serang Eropa Siap Ancam RI
  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data
  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Masa Depan Perlindungan Siber
Next Aliansi Baru Peretas Negara dan Ransomware

Related Stories

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026
Mengupas Senjata Utama Peretas di Ruang Digital Mengupas Senjata Utama Peretas di Ruang Digital
3 min read
  • Sektor Bisnis
  • Sektor Personal

Mengupas Senjata Utama Peretas di Ruang Digital

March 16, 2026

Recent Posts

  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Copyright © All rights reserved. | DarkNews by AF themes.