Scroll untuk baca artikel
Networking

Serangan PhantomRaven membanjiri npm dengan paket pencuri kredensial

36
×

Serangan PhantomRaven membanjiri npm dengan paket pencuri kredensial

Share this article
serangan-phantomraven-membanjiri-npm-dengan-paket-pencuri-kredensial
Serangan PhantomRaven membanjiri npm dengan paket pencuri kredensial

Serangan PhantomRaven membanjiri npm dengan paket pencuri kredensial

Kampanye aktif bernama ‘PhantomRaven’ menargetkan pengembang dengan lusinan paket npm berbahaya yang mencuri token autentikasi, rahasia CI/CD, dan kredensial GitHub.

Example 300x600

Aktivitas ini dimulai pada bulan Agustus dan menyebarkan paket 126 npm yang berjumlah lebih dari 86.000 unduhan.

Node Package Manager (NPM) adalah manajer paket default untuk Node.js, yang digunakan oleh pengembang JavaScript untuk berbagi dan menginstal kode yang dapat digunakan kembali dalam bentuk paket terdistribusi.

PhantomRaven terdeteksi oleh peneliti di Keamanan Koi dan mencakup paket-paket yang meniru proyek-proyek yang sah, dan sebagian besar merupakan hasil dari rekomendasi halusinasi AI (“slopsquatting”).

Slopsquatting terjadi ketika pengembang meminta LLM menyarankan paket untuk sebuah proyek, dan asisten AI merekomendasikan nama paket yang tidak ada namun tampak sah.

Para peneliti mengatakan bahwa beberapa paket jahat meniru alat GitLab atau Apache. Kebanyakan dari mereka masih ada di platform npm pada saat penulisan.

Sekilas tentang serangan itu

Paket yang digunakan dalam kampanye PhantomRaven memanfaatkan sistem ketergantungan dinamis jarak jauh (RDD) yang mendeklarasikan nol ketergantungan, namun secara otomatis mengambil muatan dari URL eksternal selama instalasi.

Kode yang mendeklarasikan nol ketergantungan
Kode yang mendeklarasikan nol ketergantungan
Sumber: Keamanan Koi

Mekanisme ini mengambil paket dan mengeksekusinya secara otomatis saat menjalankan ‘npm install’, dan tidak memerlukan interaksi pengguna.

Payload “side-loaded” memprofilkan perangkat yang terinfeksi untuk menentukan nilai target, dan mencari alamat email di variabel lingkungan korban.

Mencari alamat email korban
Mencari alamat email korban
Sumber: Keamanan Koi

Yang paling mengkhawatirkan, malware ini mengumpulkan token untuk NPM, GitHub Actions, GitLab, Jenkins, dan CircleCI, yang dapat digunakan untuk memperkenalkan perubahan berbahaya ke dalam proyek lain dan berpotensi diluncurkan. serangan rantai pasokan.

Rahasia yang ditargetkan pada lingkungan yang dikompromikan
Rahasia ditargetkan di lingkungan yang dikompromikan
Sumber: Keamanan Koi

Menurut Koi Security, operator di balik kampanye PhantomRaven menggunakan tiga metode eksfiltrasi data: permintaan HTTP GET dengan data yang dikodekan dalam URL, permintaan HTTP POST dengan data JSON, dan melalui koneksi WebSocket.

PhantomRaven menghindari deteksi untuk waktu yang lama karena ketergantungan dinamis jarak jauh, yang tidak terlihat melalui analisis statis. Koi Security mencatat bahwa hal ini memungkinkan pelaku ancaman canggih untuk menghindari deteksi.

Pengembang perangkat lunak harus memastikan bahwa mereka menggunakan paket sah yang diterbitkan oleh vendor terkemuka. Mereka harus menghindari berkonsultasi dengan LLM untuk mendapatkan saran paket dan memeriksa ulang hasil pencarian untuk membedakan antara proyek asli dan proyek yang salah ketik.

Laporan Koi Security mencakup indikator kompromi (IoC) untuk infrastruktur yang digunakan dalam serangan PhantomRaven dan daftar lengkap paket berbahaya.