Jutaan Dev JS Baru Saja Diretas... (axios pwned)

BBetter Stack
Computing/SoftwareBusiness NewsInternet Technology

Transcript

00:00:00Ini mungkin salah satu pelanggaran rantai pasokan NPM terbesar yang pernah kita lihat,
00:00:03dan tidak, ini bukan April Mop, ini hanya waktu yang buruk dan orang-orang perlu menyadari hal ini.
00:00:07Ini terjadi pada paket Axios, klien HTTP tersebut telah diinstal 101 juta kali minggu ini
00:00:13dan memiliki lebih dari 174.000 dependen. Jadi, ini sudah berdampak pada paket seperti Datadog,
00:00:18OpenClaw, dan WordPress, dan ini juga telah dikaitkan dengan peretas Korea Utara.
00:00:22Jadi, mari kita langsung masuk dan melihat apa yang terjadi.
00:00:29Inilah ceritanya, pada 31 Maret 2026, seorang penyerang menyusup ke akun NPM
00:00:34milik pengelola utama Axios dan merilis dua versi backdoor, versi 1.14.1 yang
00:00:39ditandai sebagai rilis terbaru dan juga versi 0.30.4 yang ditandai sebagai warisan.
00:00:44Dalam paket-paket ini, mereka menyisipkan dependensi bayangan bernama plaincryptojs
00:00:48yang pada dasarnya hanyalah paket crypto.js normal tetapi dengan satu modifikasi kecil,
00:00:52yaitu skrip pasca-instalasi bernama setup.js. Itu berarti setiap orang dan setiap CI yang menginstal
00:00:58paket-paket yang disusupi ini juga menjalankan skrip tersebut. Skrip itu sendiri berisi
00:01:02kode yang dikaburkan yang memeriksa sistem operasi apa yang Anda gunakan lalu menghubungkan ke server
00:01:07untuk mengunduh payload kedua yang relevan dengan sistem operasi Anda. Jadi tidak ada
00:01:12yang aman dari serangan ini dan mereka bahkan memastikan bahwa payload Mac OS
00:01:16berfungsi di Mac berbasis Intel maupun Apple. Dan payload kedua inilah yang sangat buruk,
00:01:20ini adalah RAT atau trojan akses jarak jauh dan cara kerjanya hampir sama di semua
00:01:25sistem operasi. Pertama, ia akan memindai file Anda, memeriksa dokumen, desktop,
00:01:29dan folder konfigurasi, bahkan versi Windows memindai OneDrive, AppData, dan setiap
00:01:33partisi drive yang Anda miliki di sistem, lalu mengirim daftar file tersebut kembali ke server
00:01:38mungkin agar mereka bisa memeriksa apakah ada sesuatu yang layak dicuri. Setelah itu, ia akan mulai
00:01:42mengirim sinyal beacon; setiap 60 detik ia menghubungi server dengan hostname, username, sistem operasi,
00:01:47zona waktu, model perangkat keras, dan daftar lengkap semua proses yang berjalan agar penyerang bisa melihat
00:01:52perangkat lunak apa yang Anda jalankan dan apakah Anda sedang aktif menggunakannya. Jika itu semua belum terdengar buruk,
00:01:56bagian terburuknya baru akan datang karena kapan saja penyerang dapat mengeluarkan empat perintah jarak jauh
00:02:00yang memungkinkan mereka menelusuri direktori apa pun di sistem Anda, menjalankan perintah shell atau skrip arbitrer,
00:02:05menaruh dan mengeksekusi malware tambahan, atau bahkan mematikan seluruh proses untuk menutupi jejak mereka. Faktanya,
00:02:10mereka bahkan memastikan bahwa skrip setup asli akan menghapus dirinya sendiri, lalu menghapus package.json
00:02:15yang berisi perintah pasca-instalasi dan menggantinya dengan versi bersih agar
00:02:19sesulit mungkin untuk dideteksi. Jadi Anda bisa melihat peretasan ini sangat buruk dan dirancang untuk
00:02:23menargetkan workstation pengembang dan runner CI/CD untuk mencari segala jenis rahasia seperti file .env,
00:02:28token NPM, kunci SSH, dan apa pun, dan setiap sistem yang mengeksekusi payload berbahaya ini
00:02:34harus diperlakukan sebagai skenario pencurian kredensial penuh. Selain semua ini, ada juga
00:02:38misteri tentang bagaimana akun NPM tersebut bisa disusupi. Pengelola mencatat ia telah mengaktifkan autentikasi dua faktor
00:02:43dan pipeline GitHub Action miliknya juga mengaktifkan autentikasi. Jadi yang tampaknya terjadi adalah
00:02:47paket-paket tersebut diterbitkan menggunakan NPM CLI menggunakan token akses NPM yang berumur panjang. Pertanyaan berikutnya
00:02:53adalah bagaimana mereka mendapatkan akses ke token itu, dan pengelola bahkan berpikir bahwa seseorang mungkin
00:02:56mendapatkan kode pemulihan akunnya, tetapi bagaimana mereka melakukannya masih menjadi misteri untuk saat ini. Jika Anda ingin
00:03:01melihat apakah Anda terkena dampaknya, pastikan untuk mencari di file lock Anda untuk versi Axios yang terdampak
00:03:04serta paket plaincryptojs dan juga cari di node_modules Anda untuk
00:03:09paket itu sendiri. Jika Anda menemukannya, sayangnya itu adalah kabar buruk. Anda juga bisa memeriksa
00:03:14sistem Anda untuk beberapa artefak RAT dan saya akan menyertakan laporan lengkapnya di tautan bawah agar Anda bisa mengikuti
00:03:18langkah-langkahnya serta tahu apa yang harus dilakukan jika Anda telah disusupi. Di masa depan, ada juga beberapa
00:03:22langkah yang bisa diambil untuk mencegah serangan ini, dan yang pertama adalah selalu commit file lock Anda
00:03:26dan pastikan Anda menggunakan perintah "npm ci" alih-alih perintah "npm install" di pipeline Anda.
00:03:31Anda juga perlu memastikan memiliki batas usia minimum pada manajer paket Anda untuk memastikan bahwa
00:03:35paket setidaknya berusia 48 jam sebelum diinstal dengan harapan paket berbahaya apa pun
00:03:39tertangkap tepat waktu, karena kasus Axios ini sebenarnya ditemukan dan dihapus tiga jam kemudian. Terakhir,
00:03:44jika memungkinkan, gunakan saja flag ignore-scripts saat Anda menjalankan npm install atau gunakan manajer paket
00:03:48seperti Bun yang secara default memblokir semua skrip pasca-instalasi dan hanya menjalankannya pada
00:03:53dependensi yang Anda cantumkan secara spesifik sebagai tepercaya. Saya harap ini adalah serangan terbesar yang
00:03:57kita lihat tahun ini, tetapi kita pasti akan melihat lebih banyak lagi, jadi pastikan Anda tetap aman
00:04:01di luar sana dan beri tahu saya apa pendapat Anda tentang semua ini di kolom komentar di bawah
00:04:04atau tekan tombol subscribe dan seperti biasa, sampai jumpa di video berikutnya.

Key Takeaway

Penyusupan akun NPM Axios pada 31 Maret 2026 menyebarkan Remote Access Trojan (RAT) ke jutaan sistem pengembang melalui dependensi 'plaincryptojs' yang mengeksekusi skrip pasca-instalasi untuk mencuri kredensial sensitif.

Highlights

Dua versi backdoor Axios, 1.14.1 (terbaru) dan 0.30.4 (legacy), dirilis pada 31 Maret 2026 setelah akun NPM pengelola utama disusupi.

Paket berbahaya ini menyertakan dependensi bayangan 'plaincryptojs' yang menjalankan skrip setup.js untuk mengunduh Remote Access Trojan (RAT) sesuai sistem operasi korban.

Trojan ini memindai seluruh direktori termasuk dokumen, desktop, folder konfigurasi, OneDrive, dan AppData untuk mencuri kredensial seperti file .env dan kunci SSH.

Penyerang dapat menjalankan empat perintah jarak jauh untuk menelusuri direktori, mengeksekusi skrip shell, memasang malware tambahan, atau mematikan proses sistem.

Skrip setup asli menghapus dirinya sendiri dan membersihkan file package.json segera setelah instalasi untuk menghilangkan jejak instruksi pasca-instalasi.

Penggunaan perintah 'npm ci' dan flag '--ignore-scripts' atau manajer paket Bun dapat memblokir eksekusi skrip pasca-instalasi berbahaya secara otomatis.

Timeline

Pelanggaran Rantai Pasok pada Paket Axios

  • Paket Axios yang diinstal 101 juta kali dalam seminggu telah disusupi oleh peretas yang dikaitkan dengan kelompok Korea Utara.
  • Dampak serangan ini menjangkau lebih dari 174.000 dependen termasuk proyek besar seperti WordPress, Datadog, dan OpenClaw.

Serangan ini merupakan salah satu pelanggaran rantai pasok NPM terbesar yang pernah tercatat. Insiden ini terjadi pada waktu yang berdekatan dengan April Mop namun merupakan ancaman keamanan nyata. Fokus utama serangan adalah menyusup ke lingkungan pengembangan melalui pustaka HTTP yang sangat populer.

Mekanisme Injeksi Malware via Dependensi Bayangan

  • Penyerang merilis versi backdoor 1.14.1 dan 0.30.4 dengan menyisipkan paket 'plaincryptojs'.
  • Skrip pasca-instalasi setup.js mengidentifikasi sistem operasi target untuk mengunduh payload tahap kedua yang spesifik.
  • Payload untuk macOS dirancang agar berfungsi pada arsitektur prosesor Intel maupun Apple Silicon.

Penyusupan dimulai dengan mengambil alih akun pengelola utama Axios pada akhir Maret 2026. Kode berbahaya dibungkus dalam paket crypto.js yang dimodifikasi sedikit agar terlihat normal. Skrip setup.js bertindak sebagai downloader yang memastikan payload malware yang tepat sampai ke komputer pengembang atau server CI/CD.

Kemampuan Remote Access Trojan (RAT)

  • Malware memindai seluruh partisi drive, folder cloud seperti OneDrive, dan daftar proses yang sedang berjalan setiap 60 detik.
  • Penyerang memiliki kontrol penuh untuk mengeksekusi skrip arbitrer dan menyembunyikan jejak dengan memulihkan file package.json ke versi bersih.
  • Target utama eksploitasi ini adalah pencurian rahasia digital seperti token NPM, kunci SSH, dan variabel lingkungan dalam file .env.

Setelah aktif, RAT mengirimkan data perangkat keras, nama pengguna, dan zona waktu ke server penyerang sebagai sinyal beacon. Malware ini sangat berbahaya karena memberikan akses shell jarak jauh kepada peretas. Teknik penghapusan diri (self-deletion) pada skrip setup membuat deteksi pasca-infeksi menjadi sangat sulit bagi pengguna awam.

Analisis Keamanan Akun dan Langkah Mitigasi

  • Akun pengelola Axios tetap dapat ditembus meskipun telah mengaktifkan autentikasi dua faktor (2FA) dan GitHub Actions terenkripsi.
  • Penggunaan token akses NPM berumur panjang atau pencurian kode pemulihan akun dicurigai sebagai jalur masuk penyerang.
  • Langkah pencegahan meliputi penggunaan perintah 'npm ci', penerapan batas usia minimum paket (48 jam), dan penggunaan flag '--ignore-scripts'.

Investigasi menunjukkan bahwa penggunaan NPM CLI dengan token akses statis menjadi titik lemah keamanan. Untuk mencegah serangan serupa, pengembang disarankan beralih ke manajer paket seperti Bun yang memblokir skrip pasca-instalasi secara default. Selalu melakukan commit pada file lock sangat krusial agar versi paket yang diinstal tetap konsisten dan dapat diaudit.

Community Posts

No posts yet. Be the first to write about this video!

Write about this video