softovator.com

Ancaman Mini Shai-Hulud: Kompromi Rantai Pasok Lintas Ekosistem Teknologi

TeamPCP, aktor ancaman siber yang bertanggung jawab atas serangkaian serangan rantai pasok baru-baru ini, dikaitkan dengan kompromi pada paket-paket npm dan PyPI dari berbagai raksasa teknologi. Targetnya meliputi TanStack, UiPath, Mistral AI, OpenSearch, hingga Guardrails AI. Kampanye baru ini dinamakan Mini Shai-Hulud, menandai tingkat kompleksitas dan jangkauan serangan yang sangat tinggi terhadap ekosistem perangkat lunak global.

Kompromi ini menunjukkan pola serangan yang sistematis dan terkoordinasi, menyasar berbagai lapisan pengembangan, mulai dari frontend hingga infrastruktur AI.

Mekanisme Serangan dan Stealer Kredensial

Paket-paket npm yang terdampak telah dimodifikasi untuk menyertakan file JavaScript terobfusasi bernama “router_init.js”. File ini memiliki fungsi utama untuk memprofilkan lingkungan eksekusi target.

Setelah berhasil dijalankan, kode tersebut akan meluncurkan credential stealer komprehensif. Alat pencuri kredensial ini dirancang untuk menargetkan berbagai aset sensitif secara simultan, termasuk penyedia cloud, wallet mata uang kripto, alat AI, aplikasi pesan, hingga sistem CI/CD seperti Github Actions. 💡

Data curian tersebut kemudian dieksfiltrasi ke domain “filev2.getsession[.]org”. Penggunaan Infrastruktur Protokol Sesi merupakan upaya terencana dari para penyerang untuk menghindari deteksi, karena domain tersebut berakar pada layanan pesan terdesentralisasi yang sulit diblokir dalam lingkungan perusahaan.

Selain itu, malware ini juga mampu menciptakan persistence hooks di lingkungan pengembang seperti Claude Code dan Microsoft Visual Studio Code (VS Code). Ini memastikan bahwa alat pencuri kredensial dapat dieksekusi ulang setiap kali Integrated Development Environment (IDE) tersebut dijalankan.

Eksploitasi GitHub dan Provenance Palsu

Sisi yang paling mengkhawatirkan adalah kemampuan malware untuk berinteraksi secara mendalam dengan ekosistem GitHub. Penyerang menginstal layanan gh-token-monitor untuk memantau dan mengeksfiltrasi token GitHub secara berkelanjutan.

Mereka juga menyuntikkan dua malicious GitHub Actions workflows yang bertujuan untuk menserialisasi repository secrets ke dalam objek JSON, sebelum mengunggah data tersebut ke server eksternal (“api.masscan[.]cloud”).

TanStack sendiri telah melacak kompromi ini pada rantai serangan Github Actions yang melibatkan pemicu “pull_request_target,” cache poisoning GitHub Actions, dan ekstraksi memori runtime dari token OIDC. Yang patut disoroti adalah bagaimana para penyerang berhasil memublikasikan versi berbahaya dengan valid SLSA Build Level 3 provenance attestations. Ini menjadikannya worm npm pertama yang terdeteksi mampu menghasilkan paket berbahaya yang terlampir dengan sertifikat integritas yang sah.

Dampak Kritis dan Skalabilitas Ancaman

Insiden kompromi rantai pasok TanStack telah diberi identifikasi CVE-2026-45321 dengan skor CVSS 9.6 dari maksimal 10.0, menunjukkan tingkat keparahan kritis. Dampak serangan ini diperkirakan menyentuh 42 paket dan 84 versi di ekosistem TanStack.

Mini Shai-Hulud tidak berhenti pada TanStack. Kampanye ini telah meluas ke paket-paket lain, termasuk beberapa di PyPI. 🐍 Salah satu paket PyPI yang terkontaminasi menunjukkan logika sadar negara (country-aware logic) yang bertujuan menghindari lingkungan berbahasa Rusia, bahkan mencakup “cabang destruktif geofenced” dengan peluang menjalankan perintah rm -rf / ketika sistem terdeteksi berada di Israel atau Iran.

Serangan ini secara fundamental menunjukkan betapa kritisnya pengamanan rantai pasok perangkat lunak. Kelancaran dan kepercayaan pada ekosistem open-source kini diuji oleh serangan yang sangat canggih, yang mampu mengeksploitasi mekanisme otentikasi dan kepercayaan (seperti OIDC dan SLSA) untuk menyebarkan malware secara massal.


Exit mobile version