Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Malware Pengincar Para Pengembang
  • Sektor Bisnis

Malware Pengincar Para Pengembang

3 min read
Malware Pengincar Para Pengembang

Image credit: Freepix

Malware Aneh Incar Pengembang Software – Dunia pengembangan perangkat lunak saat ini tengah menghadapi ancaman baru yang sangat licik.

Sebuah kampanye terkoordinasi terdeteksi menargetkan para pengembang dengan iming-iming pekerjaan atau tes teknis (technical assessment).

Para penyerang menggunakan repositori kode berbahaya yang menyamar sebagai proyek Next.js sah untuk menyusup ke dalam komputer pengembang.

Tujuan utama dari serangan ini adalah untuk mencapai Remote Code Execution (RCE), yang memungkinkan peretas:

  • Menjalankan perintah dari jarak jauh di komputer korban.
  • Mencuri data sensitif.
  • Menanamkan program jahat tambahan.

Penemuan ini menjadi pengingat bahwa proses rekrutmen yang tampak formal sekalipun bisa menjadi pintu masuk bagi serangan siber yang mematikan.

Memanfaatkan Alur Kerja Standar

Next.js adalah kerangka kerja (framework) JavaScript yang sangat populer untuk membangun aplikasi web modern.

Karena popularitasnya, banyak perusahaan menggunakan proyek berbasis Next.js sebagai standar dalam tes koding bagi calon karyawan. Celah inilah yang dieksploitasi oleh penyerang.

Para peneliti menemukan bahwa penyerang membuat proyek aplikasi web palsu dan membagikannya melalui layanan hos kode seperti Bitbucket.

Ketika seorang pengembang mengunduh (cloning) repositori tersebut dan membukanya secara lokal untuk dikerjakan, mereka secara tidak sengaja memicu skrip JavaScript berbahaya.

Skrip ini akan mengunduh kode tambahan dari server penyerang dan menjalankannya langsung di dalam memori proses Node.js, sehingga peretas mendapatkan akses penuh ke mesin tersebut.

Baca juga: Panduan Cek Aplikasi Palsu & Mencurigakan Di Android

Tiga “Pemicu” Infeksi yang Sangat Berbahaya

Yang membuat kampanye ini sangat efektif adalah adanya berbagai pemicu eksekusi yang tertanam di dalam repositori tersebut. Peneliti merangkum tiga metode utama yang digunakan:

1. Pemicu VS Code (Buka Folder).

Penyerang menyisipkan file konfigurasi .vscode/tasks.json yang diatur untuk langsung menjalankan skrip Node segera setelah folder proyek dibuka di aplikasi VS Code.

Jika pengembang memilih mode “Percayai Folder ini” (Trust this folder), maka malware akan langsung aktif tanpa perlu menjalankan kode apa pun.

2. Pemicu Server Pengembangan (npm run dev).

Saat pengembang mencoba menjalankan aplikasi untuk melihat hasilnya dengan perintah standar npm run dev, sebuah pustaka JS yang telah dimodifikasi akan bekerja di latar belakang.

Ia akan menghubungi server jarak jauh dan mengunduh program jahat ke dalam memori komputer.

3. Pemicu Startup Backend.

Saat server aplikasi dimulai, modul backend akan mengirimkan informasi lingkungan komputer (process.env) kepada penyerang.

Sebagai balasan, penyerang mengirimkan skrip JavaScript yang akan langsung dieksekusi di komputer korban.

Dari Pengintaian hingga Pencurian Data

Proses infeksi ini terjadi dalam dua tahap yang sangat sistematis:

  1. Tahap 1: Program jahat akan memprofilkan atau memetakan spesifikasi komputer korban dan mendaftarkannya ke server kendali (C2) milik penyerang.
  2. Tahap 2: Infeksi ditingkatkan menjadi pengontrol tugas yang lebih canggih. Pada tahap ini, penyerang dapat menelusuri folder, melihat daftar file, hingga mencuri data secara bertahap dari komputer pengembang. Semua ini dilakukan tanpa meninggalkan jejak yang jelas karena kode berjalan langsung di memori, bukan sebagai file yang tersimpan di hard drive.

Peneliti menekankan bahwa penggunaan nama repositori yang serupa dan infrastruktur server yang sama menunjukkan bahwa ini adalah upaya yang sangat terorganisir, bukan sekadar serangan acak satu kali.

Baca juga: GhostPairing Modus Licik Intip WhatsApp

Melindungi Diri saat Melakukan Tes Koding

Para peneliti menyarankan agar para pengembang memperlakukan alur kerja standar seperti mengunduh kode dari internet sebagai aktivitas berisiko tinggi. Berikut langkah pencegahan yang bisa diambil:

  • Gunakan Restricted Mode di VS Code: Jangan memberikan status “Trusted” pada folder proyek dari orang yang tidak dikenal secara mendalam.
  • Gunakan Lingkungan Terisolasi (Sandbox/VM): Selalu jalankan proyek tes teknis atau kode dari pihak luar di dalam mesin virtual (Virtual Machine) atau kontainer yang terisolasi dari sistem utama Anda.
  • Minimalisir Penyimpanan Rahasia: Jangan menyimpan kata sandi atau token akses permanen di dalam folder pengembangan atau variabel lingkungan komputer Anda.
  • Gunakan Token Berdurasi Singkat: Gunakan akses yang memiliki izin terbatas dan akan kedaluwarsa dalam waktu singkat untuk meminimalisir dampak jika terjadi kebocoran.

Dunia siber kini tidak hanya menyerang sistem melalui celah keamanan perangkat lunak, tetapi juga melalui eksploitasi terhadap ambisi dan profesionalisme manusia.

Kasus proyek Next.js palsu ini membuktikan bahwa pengembang, yang biasanya merupakan orang yang paling paham teknologi, tetap bisa menjadi target yang rentan.

Kewaspadaan di setiap langkah, mulai dari membuka folder hingga menjalankan perintah perintah di terminal adalah satu-satunya cara untuk tetap aman di era ancaman yang kian menyamar ini.

 

 

 

 

Baca artikel lainnya: 

  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik
  • Evolusi Phising Dulu vs Sekarang
  • Spiderman Serang Eropa Siap Ancam RI
  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data
  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Masa Depan Perlindungan Siber
Next Aliansi Baru Peretas Negara dan Ransomware

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.