Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Phyton Pencuri Data dan Kripto
  • Teknologi

Phyton Pencuri Data dan Kripto

3 min read
Phyton Pencuri Data dan Kripto

Credit image: Pixabay

Phyton pencuri data dan kripto saat operasi siber kompleks selama setengah tahun terakhir, mereka menanam ratusan paket info stealer atau pencuri informasi di platform open source yang berjumlah sekitar 75.000 unduhan.

Kampanye ini telah dipantau sejak awal April oleh ahli keamanan, yang menemukan 272 paket dengan kode untuk mencuri data sensitif dari sistem yang ditargetkan.

Serangan ini telah berkembang secara signifikan sejak pertama kali diidentifikasi, dengan pembuat paket menerapkan lapisan penyamaran dan teknik penghindaran deteksi yang semakin canggih.

Baca juga: Infostealer Pencuri Info yang Sedang Naik Daun

Phyton Pencuri Data dan Kripto

Para peneliti mengatakan bahwa mereka mulai melihat pola dalam ekosistem Python mulai awal April 2023.

Salah satu contoh yang diberikan adalah file “_init_py”, yang dimuat hanya setelah diperiksa apakah file tersebut berjalan pada sistem target dan bukan di lingkungan virtual, ciri khas dari host analisis malware.

Setelah diluncurkan, ia menargetkan informasi berikut pada sistem yang terinfeksi:

  • Solusi keamanan berjalan di perangkat.

  • Daftar tugas, kata sandi Wi-Fi, dan informasi sistem.

  • Kredensial, riwayat penelusuran, cookie, dan informasi pembayaran disimpan di browser web.

  • Data dalam aplikasi dompet cryptocurrency seperti Atomic dan Exodus

  • Lencana perselisihan, nomor telepon, alamat email, dan status nitro.

  • Data pengguna Minecraft dan Roblox.

Selain itu, malware dapat mengambil tangkapan layar dan mencuri file individual dari sistem yang disusupi seperti:

  • Direktori Desktop.

  • Gambar.

  • Dokumen.

  • Musik,

  • Video.

  • Unduhan.

Clipboard korban juga dipantau terus-menerus untuk mencari alamat mata uang kripto, dan malware menukarnya dengan alamat penyerang untuk mengalihkan pembayaran ke dompet yang berada di bawah kendali mereka.

Para analis memperkirakan bahwa operasi tersebut telah secara langsung mencuri sekitar $100,000 dalam bentuk mata uang kripto.

Baca juga: MetaStealer Curi Informasi MacOS

Manipulasi Aplikasi

Peneliti keamanan melaporkan bahwa malware yang digunakan dalam operasi ini melangkah lebih jauh dari operasi pencurian informasi pada umumnya, dengan terlibat dalam manipulasi data aplikasi untuk melakukan serangan yang lebih menentukan.

Misalnya, arsip elektron dari aplikasi manajemen dompet mata uang kripto Exodus diganti untuk mengubah file inti, sehingga memungkinkan pelaku melewati Kebijakan Keamanan Konten dan mengambil data.

Di Discord, jika pengaturan tertentu diaktifkan, malware akan menyuntikkan kode JavaScript yang dijalankan saat klien dimulai ulang.

Malware ini juga menggunakan skrip PowerShell di terminal yang ditinggikan untuk memanipulasi “host” Windows sehingga produk keamanan yang berjalan pada perangkat yang dibobol tidak dapat menghubungi server mereka.

Evolusi Serangan

Menurut para peneliti, kode berbahaya dari operasi ini dalam paket bulan April terlihat jelas, karena berupa teks biasa.

Namun pada bulan Mei, pembuat paket mulai menambahkan enkripsi untuk menghambat analisis. Pada bulan Agustus, peneliti memperhatikan bahwa penyamaran multi-lapis telah ditambahkan ke paket.

Dari informasi terbaru, diketahui bahwa dua paket terbaru menggunakan tidak kurang dari 70 lapisan penyamaran.

Pada bulan Agustus juga, pengembang malware menyertakan kemampuan untuk mematikan produk antivirus, menambahkan Telegram ke daftar aplikasi yang ditargetkan, dan memperkenalkan sistem eksfiltrasi data cadangan.

Para peneliti memperingatkan bahwa komunitas open source dan ekosistem pengembang terus rentan terhadap serangan rantai pasokan, dan pelaku mengunggah paket berbahaya ke repositori yang banyak digunakan dan sistem kontrol versi, seperti GitHub, atau regitri paket seperti PyPi dan NPM, setiap hari.

Pengguna disarankan untuk meneliti proyek dan penerbit paket yang mereka percayai dan waspada terhadap kesalahan ketik nama paket.

 

 

Baca lainnya:

  • Nexus Ancam Ratusan Cryptocurrency
  • Mixer Crypto Antara Cuci Uang dan Peningkatan Privasi
  • Scammer Pikat Orang Menjadi Pencuri Crypto via Email
  • Aplikasi Dompet Kripto Palsu Beredar Incar iOS dan Android
  • Penipuan Cryptocurrency Paling Umum

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top evolusi serangan manipulasi aplikasi pencuri data dan kripto phyton pencuri data phyton pencuri kripto

Continue Reading

Previous: Operasi Ransomware LostTrust
Next: 4 Pilar Utama Keamanan Siber

Related Stories

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
5 min read
  • Teknologi

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

August 1, 2025
Server Lokal vs Cloud Mana yang Lebih Aman Server Lokal vs Cloud Mana yang Lebih Aman
6 min read
  • Sektor Bisnis
  • Teknologi

Server Lokal vs Cloud Mana yang Lebih Aman

August 1, 2025
Melacak Jejak Panggilan Penipuan yang Semakin Canggih Melacak Jejak Panggilan Penipuan yang Semakin Canggih
6 min read
  • Teknologi

Melacak Jejak Panggilan Penipuan yang Semakin Canggih

July 31, 2025

Recent Posts

  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
  • Server Lokal vs Cloud Mana yang Lebih Aman
  • Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Modus Serangan yang Sedang Marak
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Bersih-Bersih Komputer Setelah Kena Malware Panduan Bersih-Bersih Komputer Setelah Kena Malware
5 min read
  • Tips & Tricks

Panduan Bersih-Bersih Komputer Setelah Kena Malware

August 1, 2025
Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
5 min read
  • Teknologi

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

August 1, 2025
Server Lokal vs Cloud Mana yang Lebih Aman Server Lokal vs Cloud Mana yang Lebih Aman
6 min read
  • Sektor Bisnis
  • Teknologi

Server Lokal vs Cloud Mana yang Lebih Aman

August 1, 2025
Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
4 min read
  • Mobile Security
  • Sektor Personal

Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda

July 31, 2025

Copyright © All rights reserved. | DarkNews by AF themes.