Paket Berbahaya di PyPI Targetkan macOS untuk Mencuri Kredensial


Apple

Logo Apple

Belakangan ini, dunia pengembang Python dikejutkan oleh penemuan sebuah paket berbahaya di repositori Python Package Index (PyPI). Paket ini, yang dikenal dengan nama "lr-utils-lib," dirancang khusus untuk menyerang sistem operasi macOS dengan tujuan mencuri kredensial Google Cloud dari korban yang sangat terpilih. Paket yang pertama kali terdeteksi pada awal Juni 2024 ini telah diunduh sebanyak 59 kali sebelum akhirnya dihapus dari repositori.

Menurut Yehuda Gelb, seorang peneliti dari Checkmarx, paket ini menggunakan metode yang sangat canggih untuk menargetkan mesin-mesin macOS tertentu. Malware ini bekerja dengan memanfaatkan daftar hash yang telah diprogram sebelumnya untuk mengumpulkan kredensial Google Cloud. Gelb menjelaskan bahwa kredensial yang berhasil dikumpulkan dari sistem yang terinfeksi kemudian dikirim ke server jarak jauh yang dikendalikan oleh pelaku.

Apa yang membuat paket ini sangat berbahaya adalah kemampuannya untuk mendeteksi dan memverifikasi sistem target secara cermat. Begitu malware ini diinstal pada mesin macOS, ia akan memeriksa keberadaannya sendiri dan membandingkan Universally Unique Identifier (UUID) sistem tersebut dengan daftar 64 hash yang diprogram secara hard-coded. Jika UUID mesin yang terinfeksi cocok dengan salah satu hash dalam daftar, malware akan mencoba mengakses dua file krusial, yaitu application_default_credentials.json dan credentials.db. Kedua file ini terletak di direktori ~/.config/gcloud dan berisi kredensial otentikasi Google Cloud yang sangat berharga bagi pengembang dan organisasi.

Laporan dari Checkmarx juga mengungkapkan adanya profil LinkedIn palsu yang menggunakan nama "Lucid Zenith," yang tampaknya terkait langsung dengan pemilik paket tersebut. Profil ini mengklaim sebagai CEO Apex Companies, menunjukkan adanya elemen rekayasa sosial yang digunakan untuk menambah kredibilitas dan menipu korban agar lebih percaya pada paket berbahaya ini.

Hingga saat ini, identitas pelaku di balik serangan ini belum terungkap. Kejadian ini muncul lebih dari dua bulan setelah terjadinya serangan rantai pasokan lainnya yang melibatkan paket Python bernama "requests-darwin-lite." Paket tersebut juga ditemukan melakukan aktivitas berbahaya setelah memeriksa UUID sistem macOS, menandakan adanya pola serangan yang serupa dan sistematis.

Serangan ini menunjukkan bahwa pelaku memiliki pengetahuan mendalam tentang sistem macOS yang mereka targetkan. Mereka melakukan upaya besar untuk memastikan bahwa paket berbahaya ini hanya didistribusikan kepada mesin-mesin yang telah mereka identifikasi sebelumnya. Ini mencerminkan taktik pelaku dalam mendistribusikan paket yang tampak sah, dengan tujuan menipu pengembang agar memasukkan perangkat lunak berbahaya ini ke dalam aplikasi mereka.

"Walaupun tidak jelas apakah serangan ini menargetkan individu atau perusahaan, dampaknya dapat sangat signifikan bagi organisasi," kata Gelb. "Biasanya, kompromi dimulai dari mesin pengembang individu, tetapi potensi implikasinya terhadap perusahaan bisa sangat besar."

Insiden ini menyoroti pentingnya bagi komunitas pengembang untuk lebih berhati-hati dalam memilih dan memverifikasi paket-paket yang mereka unduh dari repositori seperti PyPI. Keamanan paket sangat penting untuk melindungi data dan sistem dari ancaman yang mungkin timbul. Pengembang dan perusahaan disarankan untuk meningkatkan praktik keamanan mereka, termasuk memastikan keaslian dan keamanan paket yang digunakan dalam proyek mereka.

Penting bagi setiap pengembang dan organisasi untuk menerapkan langkah-langkah pencegahan yang ketat. Salah satu cara untuk melindungi diri adalah dengan memverifikasi integritas paket yang diunduh, menggunakan alat keamanan yang dapat mendeteksi aktivitas mencurigakan, serta memastikan bahwa semua paket yang diintegrasikan dalam proyek telah melalui proses audit yang menyeluruh.

Selain itu, komunitas pengembang perlu meningkatkan kesadaran tentang risiko yang terkait dengan penggunaan paket dari repositori publik. Ini termasuk memahami dan mengenali tanda-tanda potensi serangan serta menjaga keamanan sistem pengembangan mereka agar tetap terlindungi dari ancaman yang mungkin timbul di masa depan.

Regulator dan peneliti keamanan akan terus memantau perkembangan situasi ini untuk memastikan bahwa langkah-langkah pencegahan yang diperlukan diambil. Upaya ini bertujuan untuk melindungi pengguna dari ancaman serupa di masa depan dan memastikan bahwa ekosistem perangkat lunak tetap aman dan terpercaya

Bagikan artikel ini

Berlangganan

Berlangganan newsletter kami dan dapatkan informasi terbaru.

Video Terkait