GitVenom adalah nama yang diberikan oleh tim Kaspersky untuk kampanye berbahaya, di mana pelaku yang tidak dikenal membuat lebih dari 200 repositori yang berisi proyek palsu dengan kode berbahaya. Pelajari selengkapnya bagaimana cara peretas menargetkan programmer melalui malicious campaign ini.
Kami telah merangkum artikel dari www.kaspersky.com yang membahas tentang bagaimana para peretas memanfaatkan platform GitHub untuk menyebarkan kode berbahaya (malicious code). Dalam era digital saat ini, para programmer sering kali menjadi target utama serangan siber, terutama ketika mereka mengunduh atau menggunakan repositori open-source yang tampaknya tepercaya. Berikut penjelasan selengkapnya mengenai GitVenom yang digunakan peretas untuk menargetkan programmer.
Apa Itu GitVenom?
GitVenom adalah nama yang diberikan Kaspersky untuk malicious campaign, di mana pelaku tidak dikenal membuat lebih dari 200 repositori yang berisi proyek palsu dengan kode berbahaya. Target utama dari GitVenom adalah para programmer atau developer, terutama mereka yang sering mengunduh atau menggunakan proyek open-source dari GitHub.
Repositori tersebut mencantumkan berbagai proyek yang terlihat menarik, seperti bot Telegram, alat hacking untuk game Valorant, alat otomatisasi Instagram, hingga pengelola dompet Bitcoin. Untuk meyakinkan korbannya, para pelaku membuat file README.MD yang tampak profesional, lengkap dengan instruksi rinci dalam berbagai bahasa dan banyak tag, agar repositori mudah ditemukan.
Indikator lain yang semakin memperkuat kesan legitimasi repositori-repositori ini adalah jumlah commit yang sangat banyak. Repositori milik para pelaku memiliki puluhan ribu commit. Tentu saja, mereka tidak memperbarui secara manual masing-masing dari 200 repositori tersebut untuk menjaga keasliannya, melainkan hanya menggunakan file timestamp yang diperbarui setiap beberapa menit. Kombinasi dokumentasi yang rinci dan banyaknya commit menciptakan ilusi bahwa kode tersebut asli dan aman untuk digunakan.
Baca Juga: Apa Itu Social Engineering: Cara Kerja & Contoh Metode yang Digunakan
GitVenom: Dua Tahun Beraksi
Kampanye ini telah berlangsung cukup lama: repositori palsu tertua yang ditemukan berusia sekitar dua tahun. Selama periode tersebut, GitVenom telah menargetkan para pengembang di Rusia, Brasil, Turki, dan beberapa negara lainnya. Para pelaku menyebarkan kode berbahaya dalam berbagai bahasa pemrograman, seperti Python, JavaScript, C, C#, dan C++.
Fungsi dari proyek-proyek tersebut sebenarnya tidak sesuai dengan yang dijelaskan di file README. Pada kenyataannya, kode yang ada tidak menjalankan setengah pun dari apa yang diklaim. Namun, karena terlihat tepercaya, korban akhirnya mengunduh komponen berbahaya. Komponen tersebut mencakup:
- Node.js stealer, yang mengumpulkan nama pengguna dan kata sandi, data dompet kripto, serta riwayat penelusuran, lalu mengemas data yang dicuri ke dalam arsip .7z dan mengirimkannya ke pelaku melalui Telegram.
- AsyncRAT, Trojan administrasi jarak jauh open-source yang juga dapat berfungsi sebagai keylogger.
- Quasar, backdoor open-source.
- Clipper, yang mencari alamat dompet kripto di clipboard dan menggantinya dengan alamat yang dikendalikan oleh pelaku. Pada November 2024, dompet milik peretas yang digunakan dalam serangan ini menerima satu kali setoran sekitar 5 BTC (sekitar US$485.000 pada saat penelitian dilakukan).
Baca Juga: Harga Jasa Pentest LOGIQUE, Biaya Terjangkau Kualitas Terbaik
Cara Melindungi Diri dari Kode Berbahaya di GitHub
Singkatnya, pertahanan terbaik adalah kewaspadaan. Karena lebih dari 100 juta developer menggunakan GitHub, para pelaku kejahatan kemungkinan besar akan terus menyebarkan kode berbahaya melalui platform populer ini. Satu-satunya pertanyaan adalah bagaimana mereka akan melakukanny. Satu dekade yang lalu, tidak ada yang membayangkan bahwa penyerang bisa menjalankan kampanye seperti GitVenom. Oleh karena itu, setiap developer harus selalu menjaga cybersecurity hygiene saat bekerja dengan GitHub.
Kasus GitVenom menjadi pengingat penting bahwa bahkan platform tepercaya seperti GitHub tidak sepenuhnya bebas dari risiko keamanan siber. Dengan memanfaatkan repositori palsu yang tampak sah, para peretas mampu menargetkan programmer dan mencuri data sensitif secara diam-diam. Kampanye ini menunjukkan betapa pentingnya kewaspadaan dan penerapan praktik keamanan siber yang baik, terutama saat mengakses dan menggunakan proyek open-source. Kesimpulannya, setiap developer maupun perusahaan perlu meningkatkan kehati-hatian untuk mencegah serangan yang serupa di masa depan.
Jika Anda membutuhkan jasa cyber security yang komprehensif, LOGIQUE Digital Indonesia siap membantu melindungi sistem dan data penting perusahaan Anda. Kami menawarkan jasa pentest, VA, dan simulasi phishing untuk memastikan keamanan digital Anda dari berbagai ancaman siber. Hubungi LOGIQUE sekarang untuk konsultasi lebih lanjut!