Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Sha1-Hulud Hapus Data dan Curi Kredensial
  • Sektor Bisnis
  • Teknologi

Sha1-Hulud Hapus Data dan Curi Kredensial

4 min read
Sha1-Hulud Hapus Data dan Curi Kredensial

Credit image: Dreamina

Sha1-Hulud Hapus Data dan Curi Kredensial – Para peneliti keamanan secara serentak membunyikan alarm mengenai gelombang serangan kedua.

Serangan yang menargetkan registri npm pusat penyimpanan paket open source terbesar di dunia dengan pola serangan yang mengingatkan pada serangan Shai-Hulud sebelumnya.

Operasi rantai pasokan baru ini, yang dijuluki Sha1-Hulud yakni nama cacing raksasa di film Dune, telah mengkompromikan ratusan paket npm.

Paket-paket npm yang sudah di-trojanized (disuntikkan malware) tersebut diunggah ke npm antara tanggal 21 hingga 23 November 2025.

Varian baru ini mengeksekusi kode berbahaya selama fase preinstall, yang secara signifikan meningkatkan potensi paparan di lingkungan build dan runtime.

Sama seperti gelombang serangan Shai-Hulud yang terungkap pada September 2025, aktivitas terbaru ini juga mempublikasikan rahasia yang dicuri ke GitHub, kali ini dengan deskripsi repositori: “Sha1-Hulud: The Second Coming.”

Mekanisme Infeksi dan Eksfiltrasi Data

Gelombang serangan sebelumnya ditandai dengan kompromi paket yang sah untuk mendorong kode berbahaya yang dirancang mencari rahasia di mesin pengembang menggunakan pemindai kredensial seperti TruffleHog, lalu mengirimkannya ke server eksternal.

Varian yang terinfeksi juga memiliki kemampuan untuk menyebar dalam mekanisme replikasi diri dengan mempublikasikan ulang dirinya ke paket npm lain yang dimiliki oleh maintainer yang telah dikompromikan.

Dalam serangan terbaru Sha1-Hulud, penyerang menerapkan metode yang lebih terselubung namun agresif:

Baca juga: Malware Mengunci Browser Curi Kredensial

1. Eksekusi Skrip Preinstall

Penyerang menambahkan skrip preinstall (“setup_bun.js”) ke dalam file package.json. Skrip ini dikonfigurasi untuk secara diam-diam menginstal atau menemukan Bun runtime (lingkungan eksekusi JavaScript) dan menjalankan skrip berbahaya yang dibundel (“bun_environment.js”).

Ancaman Preinstall: Eksekusi malware selama fase preinstall sangat berbahaya karena hook ini adalah bagian integral dari proses instalasi npm, mengeksekusi kode sebelum paket tersebut diinstal sepenuhnya. Ini berarti malware dapat berjalan di lingkungan build dan lingkungan produksi sebelum developer menyadarinya.

Sha1-Hulud Hapus Data dan Curi Kredensial
Credit image: Dreamina

2. Aksi Malicious Payload

Setelah dieksekusi, payload berbahaya ini menjalankan serangkaian tindakan melalui dua alur kerja utama:

  • Setup GitHub Runner: Malware mendaftarkan mesin yang terinfeksi sebagai self-hosted runner bernama “SHA1HULUD”. Ia menambahkan workflow bernama .github/workflows/discussion.yaml yang berisi kerentanan injeksi. Workflow ini dirancang untuk berjalan pada runner yang di-host sendiri, memungkinkan penyerang untuk menjalankan perintah arbitrer pada mesin yang terinfeksi hanya dengan membuka diskusi di repositori GitHub yang dikontrol penyerang.
  • Pencurian Rahasia (Credential Theft): Malware ini mengunduh dan menjalankan TruffleHog untuk memindai mesin lokal. Ia mencuri informasi sensitif seperti NPM Tokens, kredensial AWS/GCP/Azure, dan variabel lingkungan. Semua rahasia ini dieksfiltrasi dan diunggah sebagai artefak ke file bernama “actionsSecrets.json” di repositori eksfiltrasi. Setelah proses selesai, workflow tersebut dihapus untuk menyembunyikan aktivitas.

Dari Pencurian Data ke Sabotase

Para peneliti mencatat bahwa kampanye ini terus melanjutkan tren kompromi rantai pasokan npm dengan merujuk nama dan teknik Shai-Hulud, meskipun mungkin melibatkan aktor yang berbeda. Namun, gelombang kedua ini disebut jauh lebih agresif.

Fitur Penghapus Data (Wiper)

Malware ini berupaya menghancurkan seluruh home directory korban jika gagal mengotentikasi atau membangun persistensi. Secara spesifik, fungsi seperti wiper ini akan terpicu jika:

  1. Gagal mengotentikasi ke GitHub.
  2. Gagal membuat repositori GitHub.
  3. Gagal mengambil token GitHub.
  4. Gagal menemukan token npm.

Baca juga: Keylogger Curi Kredensial di Server Microsoft Exchange

Dengan kata lain, jika Sha1-Hulud tidak dapat mencuri kredensial, mendapatkan token, atau mengamankan saluran eksfiltrasi apa pun, ia akan melakukan penghancuran data yang bersifat bencana.

Para peneliti menyebut ini sebagai eskalasi signifikan dari gelombang pertama, mengubah taktik dari murni pencurian data menjadi sabotase hukuman.

Upaya Hak Akses Root

Selain sabotase, malware ini juga ditemukan berupaya mendapatkan hak istimewa root. Ini dilakukan dengan mengeksekusi perintah Docker yang me-mount root filesystem host ke dalam wadah (container) yang memiliki hak istimewa.

Tujuannya adalah menyalin file sudoers yang berbahaya, memberikan penyerang akses root tanpa perlu kata sandi ke pengguna yang dikompromikan.

Dampak dan Mitigasi

Para peneliti telah melihat lebih dari 25.000 repositori yang terpengaruh di lebih dari 350 pengguna unik, dengan sekitar 1.000 repositori baru ditambahkan secara konsisten setiap 30 menit.

Untuk memitigasi risiko yang ditimbulkan oleh ancaman ini, organisasi didesak untuk segera mengambil tindakan:

  1. Pemindaian dan Penghapusan Paket: Pindai semua endpoint untuk mencari keberadaan paket yang terpengaruh dan segera hapus versi yang telah dikompromikan.
  2. Rotasi Kredensial: Segera rotasi semua kredensial, terutama NPM Tokens, kunci AWS/GCP/Azure, dan GitHub Secrets.
  3. Audit Repositori: Audit repositori untuk mencari mekanisme persistensi, terutama meninjau direktori .github/workflows/ untuk file mencurigakan seperti shai-hulud-workflow.yml atau branch yang tidak terduga.
  4. Batasi Izin: Batasi hak istimewa token npm dan pastikan self-hosted runner tidak memiliki izin berlebihan di lingkungan build Anda. Kerentanan ini menggarisbawahi pentingnya menggunakan otentikasi berbasis peran dengan hak akses minimum yang diperlukan.

 

 

 

 

Baca artikel lainnya: 

  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Serangan Kredensial Disukai Peretas
  • Hati-hati Ada Adware Pencuri Kredensial
  • Credential Stuffing atau Pengisian Kredensial
  • Pencurian Kredensial Pengguna iOS dan Android
  • Mengecek Kebocoran Kredensial
  • Jenis Kredensial Bocor
  • Kredensial Curian Komoditas Utama Dunia Siber
  • SIM Farm Industri Pencurian Kredensial

 

 

 

Sumber berita: 

 

WeLiveSecurity

Post navigation

Previous Strategi Zero Trust Lawan Phising
Next Blender Bukan Sembarang Blender Bisa Tanam Malware

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.