Phyton pencuri data dan kripto saat operasi siber kompleks selama setengah tahun terakhir, mereka menanam ratusan paket info stealer atau pencuri informasi di platform open source yang berjumlah sekitar 75.000 unduhan.
Kampanye ini telah dipantau sejak awal April oleh ahli keamanan, yang menemukan 272 paket dengan kode untuk mencuri data sensitif dari sistem yang ditargetkan.
Serangan ini telah berkembang secara signifikan sejak pertama kali diidentifikasi, dengan pembuat paket menerapkan lapisan penyamaran dan teknik penghindaran deteksi yang semakin canggih.
Phyton Pencuri Data dan Kripto
Para peneliti mengatakan bahwa mereka mulai melihat pola dalam ekosistem Python mulai awal April 2023.
Salah satu contoh yang diberikan adalah file “_init_py”, yang dimuat hanya setelah diperiksa apakah file tersebut berjalan pada sistem target dan bukan di lingkungan virtual, ciri khas dari host analisis malware.
Setelah diluncurkan, ia menargetkan informasi berikut pada sistem yang terinfeksi:
-
Solusi keamanan berjalan di perangkat.
-
Daftar tugas, kata sandi Wi-Fi, dan informasi sistem.
-
Kredensial, riwayat penelusuran, cookie, dan informasi pembayaran disimpan di browser web.
-
Data dalam aplikasi dompet cryptocurrency seperti Atomic dan Exodus
-
Lencana perselisihan, nomor telepon, alamat email, dan status nitro.
-
Data pengguna Minecraft dan Roblox.
Selain itu, malware dapat mengambil tangkapan layar dan mencuri file individual dari sistem yang disusupi seperti:
-
Direktori Desktop.
-
Gambar.
-
Dokumen.
-
Musik,
-
Video.
-
Unduhan.
Clipboard korban juga dipantau terus-menerus untuk mencari alamat mata uang kripto, dan malware menukarnya dengan alamat penyerang untuk mengalihkan pembayaran ke dompet yang berada di bawah kendali mereka.
Para analis memperkirakan bahwa operasi tersebut telah secara langsung mencuri sekitar $100,000 dalam bentuk mata uang kripto.
Baca juga: MetaStealer Curi Informasi MacOS |
Manipulasi Aplikasi
Peneliti keamanan melaporkan bahwa malware yang digunakan dalam operasi ini melangkah lebih jauh dari operasi pencurian informasi pada umumnya, dengan terlibat dalam manipulasi data aplikasi untuk melakukan serangan yang lebih menentukan.
Misalnya, arsip elektron dari aplikasi manajemen dompet mata uang kripto Exodus diganti untuk mengubah file inti, sehingga memungkinkan pelaku melewati Kebijakan Keamanan Konten dan mengambil data.
Di Discord, jika pengaturan tertentu diaktifkan, malware akan menyuntikkan kode JavaScript yang dijalankan saat klien dimulai ulang.
Malware ini juga menggunakan skrip PowerShell di terminal yang ditinggikan untuk memanipulasi “host” Windows sehingga produk keamanan yang berjalan pada perangkat yang dibobol tidak dapat menghubungi server mereka.
Evolusi Serangan
Menurut para peneliti, kode berbahaya dari operasi ini dalam paket bulan April terlihat jelas, karena berupa teks biasa.
Namun pada bulan Mei, pembuat paket mulai menambahkan enkripsi untuk menghambat analisis. Pada bulan Agustus, peneliti memperhatikan bahwa penyamaran multi-lapis telah ditambahkan ke paket.
Dari informasi terbaru, diketahui bahwa dua paket terbaru menggunakan tidak kurang dari 70 lapisan penyamaran.
Pada bulan Agustus juga, pengembang malware menyertakan kemampuan untuk mematikan produk antivirus, menambahkan Telegram ke daftar aplikasi yang ditargetkan, dan memperkenalkan sistem eksfiltrasi data cadangan.
Para peneliti memperingatkan bahwa komunitas open source dan ekosistem pengembang terus rentan terhadap serangan rantai pasokan, dan pelaku mengunggah paket berbahaya ke repositori yang banyak digunakan dan sistem kontrol versi, seperti GitHub, atau regitri paket seperti PyPi dan NPM, setiap hari.
Pengguna disarankan untuk meneliti proyek dan penerbit paket yang mereka percayai dan waspada terhadap kesalahan ketik nama paket.
Sumber berita: