GlassWorm Attack: Ratusan Repo Python Kena ‘Force-Push’ Malware Lewat Token GitHub!

GlassWorm Attack: Ratusan Repo Python Kena ‘Force-Push’ Malware Lewat Token GitHub!

Bro, ada berita keamanan yang serius nih! Namanya GlassWorm Attack – sebuah kampanye malware yang lagi heboh menyerang ekosistem Python. Serangan ini punya teknik yang cukup licik: Pakai token GitHub yang dicuri buat force-push malware ke ratusan repository! Yuk, kita bedah bareng-bareng!

Apa Itu GlassWorm Attack?

GlassWorm Attack ini adalah serangan supply chain yang targeting-nya ekosistem Python, bro. Dari Django apps, machine learning research code, Streamlit dashboards, sampai PyPI packages – semua jadi target. Serangan ini pertama kali muncul pasca-injeksi malware tanggal 8 Maret 2026, dan masih aktif bro! Terus bertambah terus nih repo yang jadi korban.

Inti dari serangan ini tuh sederhana tapi bahaya: Attacker masuk ke akun developer GitHub, terus push kode jahat ke repo mereka dengan cara yang hampir tidak terdeteksi. Gila kan?

Kampanye GlassWorm ini sebenernya sudah berjalan sejak Oktober 2025, bro. Awalnya, malware ini menyebar lewat ekstensi VS Code dan Cursor di marketplace OpenVSX dan Microsoft VSCode. Dari situ, malware bisa mencuri berbagai credentials dan spread ke sistem lain. Nah, sekarang tactics-nya berevolusi jadi yang lebih canggih: langsung ambil alih akun GitHub dan injection malware ke ratusan repo sekaligus.

Menurut laporan StepSecurity, sudah ratusan akun GitHub yang jadi korban dengan injeksi malware identik di setiap repo. Beberapa repo yang dikompromi bahkan punya 70+ stars – jadi impact-nya sangat luas bro. Siapa nih yang pernah install package dari repo belum jelas? Hati-hati ya!

Teknik ForceMemo: Bagaimana Serangan Ini Bekerja?

Nama tekniknya tuh ForceMemo, bro. Jadi gini cara kerja-nya:

  • Langkah 1: Awalnya, attacker compromise sistem developer lewat ekstensi VS Code atau Cursor yang berisi malware GlassWorm. Malware ini punya fungsi khusus buat mencuri rahasia, termasuk token GitHub.
  • Langkah 2: Setelah dapat token GitHub, attacker langsung login ke akun korban dan force-push perubahan malicious ke setiap repo yang dikelola akun tersebut.
  • Langkah 3: Attacker rebased commit legitimate terakhir di branch default dengan kode obfuscated yang ditempelkan ke file Python kayak setup.py, main.py, atau app.py.
  • Langkah 4: Force-push perubahan, tapi commit message, author, dan author date tetap dipertahankan dari commit asli. Jadi dari luar, kelihatannya nggak ada yang berubah!

Teknik ini yang bikin berbahaya – developer nggak akan sadar ada yang aneh unless mereka cek git log dengan detil.

Serangan ini termasuk smart karena mereka rebased commit terbaru dengan malware, tapi zach the original commit message dan author date tetap sama. Jadi kalau lo cuma lihat dari GitHub UI, semua terlihat normal-normal saja. Cuma ada satu clue kecil: committer date yang berubah. Tapi siapa sempat cek itu kan?

Malicious Code Injection dengan Unicode Invisible

Bro, yang lebih serem lagi nih: Kode malware yang disisipkan itu di-obfuscate pake karakter Unicode invisible! Jadi waktu code reviewer lihat, mereka nggak akan sadar ada kode asing di sana. Kode Base64-encoded ini ditempel di akhir file Python, dan punya fitur unik:

  • Locale Check: Malware akan cek sistem locale. Kalau diset ke Russian, malware SKIP execute. Nahh, ini indikasi kuat bahwa attacker probably dari luar NATO/Rusia.
  • Payload Extraction: Malware bakal query transaksi memo field dari alamat Solana blockchain khusus (BjVeAjPrSKFiingBn4vZvghsGj9KCE8AJVtbc9S8o8SC) buat extract URL payload.

URL ini nanti didownload dan execute – encrypt JavaScript yang tugasnya mencuri cryptocurrency dan data sensitif dari browser korban. Serem kan? Lo install package nggak sadar, eh tiba-tiba crypto wallet lo sudah dibobol.

Yang unik, malware ini juga punya fitur geo-blocking. Kalau sistem lo diset ke Russian locale, malware bakal skip execution. Ini menunjukkan attacker mungkin sengaja menghindari victim di wilayah tertentu – probably untuk mengurangi risiko perhatian dari otoritas.

C2 Infrastructure: Solana Blockchain + Google Calendar

Ini yang paling advanced bro! GlassWorm Attack pake infrastruktur Command-and-Control (C2) yang sangat resilient:

  • Solana Blockchain: Payload URL disimpan di transaction memo field sebuah wallet Solana. Pertama kali ada transaksi di C2 address ini sejak 27 November 2025. Dengan cara ini, attacker bisa update payload kapan saja tanpa perlu managed server sendiri!
  • Decentralized C2: Karena pakai blockchain, infrastruktur ini sangat sulit diambil offline. Tidak seperti server tradisional yang bisa di-shutdown, blockchain terus berjalan!

Metode ini menunjukkan attacker sangat sophisticated dan tau cara maksiminum persistence dengan memanfaatkan teknologi yang sebenernya legitimate.

Impact: Credential Theft, Crypto Draining, dan Remote Access

Dampak dari serangan ini sangat luas bro:

  • Credential Theft: Malware ini mencuri NPM, GitHub, dan Git credentials dari sistem korban yang sudah ter-compromise sebelumnya.
  • Crypto Wallet Draining: JS payload yang didownload bakal nyari dan kosongin semua cryptocurrency wallet di browser korban.
  • SOCKS Proxy + VNC Server: Ada kemampuan lain nih: Installer SOCKS proxy server dan VNC server tersembunyi untuk remote access!

Dari data StepSecurity, sudah ratusan repo Python yang jadi korban dengan injeksi malware identik. Bahkan beberapa repo punya 70+ stars – jadi potential victim-nya itu banyak banget!

Cara Proteksi: Lindungi Diri Kamu!

Bro, ini penting banget! Berikut langkah-langkah yang bisa lo ambil:

  • Aktifkan 2FA/MFA di akun GitHub lo – ini adalah garis pertahanan pertama!
  • Review ekstensi VS Code/Cursor yang lo install. Jangan sembarang install dari sumber tidak resmi.
  • Cek commit history secara berkala, terutama yang involve force-push.
  • Jangan asal pip install dari random repo. Cek dulu reputasi dan maintainer-nya!
  • Scan sistem lo dengan antivirus yang up-to-date. Siapa tahu sudah kejangkitan?

Lo juga bisa cek repository lo sendiri. Kalau ada yang mencurigakan di file setup.py, main.py, atau app.py, langsung isolate dan investigate bro!

Kesimpulan: GlassWorm Attack ini adalah contoh nyata evolving threat di software supply chain. Teknik force-push yang terlihat legal tapi sebenarnya malicious ini menunjukkan bahwa developer harus lebih vigilant terhadap setiap perubahan di repo mereka.

Jangan anggap remeh keamanan siber, bro! Satu token GitHub yang bocor bisa mengkompromi puluhan bahkan ratusan repository. Stay safe, stay alert!

Baca artikel menarik lainnya: Nvidia Rilis NemoClaw: OpenClaw Versi Sultan yang Keamanannya Nggak Kaleng-Kaleng

Sumber: The Hacker News, StepSecurity

Rekomendasi TN:


Discover more from teknologi now

Subscribe to get the latest posts sent to your email.

Related Posts

Internal view of modular MacBook Neo components

MacBook Neo iFixit Review: Akhirnya, Laptop Apple yang Bisa Kita Bongkar Sendiri Setelah 14 Tahun!

MacBook Neo $600: Laptop Murah Apple yang Langsung Sold Out dalam 24 Jam Apple baru saja mengguncang pasar laptop dengan merilis MacBook Neo seharga $600 yang langsung…

Nvidia NemoClaw AI Agent Platform visualization

Nvidia Rilis NemoClaw! OpenClaw Versi ‘Sultan’ Yang Keamanannya Nggak Kaleng-Kaleng!

Nvidia Rilis NemoClaw! OpenClaw Versi ‘Sultan’ Yang Keamanannya Nggak Kaleng-Kaleng! Bro, ada berita gede nih dari Nvidia! Pada event GTC 2026 lalu, Nvidia resmi memperkenalkan NemoClaw, sebuah…

Samsung Galaxy M17e 5G with 6000mAh battery feature

Samsung Galaxy M17e 5G Siap Meluncur Besok! Bocoran Spek & Harga Udah Bocor Duluan?

Samsung Galaxy M17e 5G Siap Meluncur Besok! Bocoran Spek & Harga Udah Bocor Duluan? Bro,Samsung Galaxy M17e 5G bakalan launch besok nih, 17 Maret 2026! Dan bocoran…

Realme Note 80 with 6300mAh battery highlight

Cuma 1 Jutaan! Realme Note 80 Rilis di Indonesia Pake Baterai 6300mAh, Gila Banget!

Cuma 1 Jutaan! Realme Note 80 Rilis di Indonesia Pake Baterai 6300mAh, Gila Banget! Bro,Realme Note 80 Harga resmi di Indonesia cuma Rp 1.799.000 aja, dan lo…

GPD Win 5 with glowing RGB and AAA game on screen

GPD Win 5: Konsol Gaming Seukuran Tangan Yang Bisa Libas Game AAA Rata Kanan!

GPD Win 5: Konsol Gaming Seukuran Tangan Yang Bisa Libas Game AAA Rata Kanan! GPD Win 5: Konsol Gaming Seukuran Tangan Yang Bisa Libas Game AAA Rata…

Holographic AI voice cloning on WhatsApp interface

Hati-Hati! Fitur Kloning Suara AI WhatsApp Muncul, Canggih Atau Bahaya?

  Hati-Hati! Fitur Kloning Suara AI WhatsApp Muncul, Canggih Atau Bahaya? Meta baru saja mengumumkan fitur AI WhatsApp yang memungkinkan kloning suara hanya dengan rekaman 1 menit….

Leave a Reply

Your email address will not be published. Required fields are marked *

Discover more from teknologi now

Subscribe now to keep reading and get access to the full archive.

Continue reading