- Threat Analysis Group (TAG) milik Google baru-baru ini mengonfirmasi adanya serangan yang menargetkan peneliti keamanan, serta adanya kerentanan zero-day yang dieksploitasi dalam serangan tersebut.
- Kerentanan zero-day tersebut telah dilaporkan kepada vendor terkait, dan patch sedang disiapkan.
- Penyerang dari Korea Utara secara aktif berkomunikasi dengan target serangan melalui media sosial seperti Twitter dan membangun hubungan.
- Dalam satu kasus nyata, mereka berbincang selama beberapa bulan dengan seorang peneliti keamanan tentang topik yang sama-sama diminati dan membangun kepercayaan.
- Setelah itu, mereka berpindah ke aplikasi pesan terenkripsi dan mengirimkan file berbahaya yang berisi setidaknya satu kerentanan zero-day pada paket perangkat lunak populer.
- Jika eksploitasi berhasil, shellcode akan memeriksa mesin virtual dan mengirimkan berbagai informasi ke server penyerang; implementasinya mirip dengan metode serangan kerentanan Korea Utara yang pernah ditemukan sebelumnya.
- Selain serangan tertarget melalui kerentanan zero-day, mereka juga mengembangkan alat open source untuk reverse engineering dan merilisnya di Github.
- Program ini pertama kali dipublikasikan pada 30 September 2022, lalu terus dikembangkan secara aktif dan diperbarui beberapa kali.
- Namun, alat ini menyertakan backdoor yang dapat mengunduh dan menjalankan kode arbitrer dari server penyerang.
- TAG merekomendasikan agar siapa pun yang menggunakan alat ini memeriksa sistem mereka dan, bila perlu, menginstal ulang OS.
- Semua situs web dan domain berbahaya yang teridentifikasi telah ditambahkan ke Safe Browsing milik Google, dan peringatan serangan yang didukung pemerintah telah dikirimkan ke akun Google yang mungkin terdampak.
- Mereka juga mengungkap semua domain, file, dan akun berbahaya, termasuk dbgsymbol, blgbeach, @Paul091_, dan lainnya.
5 komentar
Serangan tertarget memang menakutkan, tetapi bagian di mana kode berbahaya disisipkan ke proyek open source sepertinya perlu diwaspadai lebih serius.
Kode sumber alat tersebut normal, tetapi file yang disertakan dalam GitHub Release katanya mengandung malware.
Bahkan katanya ada lebih dari 200 bintang di GitHub...
Tiba-tiba berita keamanan muncul berturut-turut. Sepertinya kita semua perlu lebih memperhatikan keamanan.
Kode sumbernya sepertinya tetap bisa diverifikasi, tapi saya tidak kepikiran kalau itu akan berbeda dengan Release. Keamanan memang tidak ada habisnya..
Ini juga tampaknya semacam serangan rantai pasok.
Kebetulan, untuk Go 1.21.0 yang dirilis sekitar 1 bulan lalu, mereka memublikasikan sebuah tulisan di blog yang menyatakan bahwa untuk pertama kalinya hasil build toolchain mereka sepenuhnya dapat direproduksi. Dua paragraf pertama dari tulisan itu adalah sebagai berikut.
Perfectly Reproducible, Verified Go Toolchains
> Salah satu keuntungan utama perangkat lunak open source adalah siapa pun dapat membaca source code dan memeriksa fungsinya. Namun, karena sebagian besar perangkat lunak, bahkan perangkat lunak open source, diunduh dalam bentuk binary hasil kompilasi, pemeriksaannya menjadi jauh lebih sulit. Jika penyerang menjalankan serangan rantai pasok terhadap proyek open source, cara yang paling tidak mencolok adalah mengganti binary yang didistribusikan tanpa mengubah source code.
>
> Cara terbaik untuk menghadapi jenis serangan ini adalah membuat build perangkat lunak open source dapat direproduksi, yaitu memastikan bahwa build yang dimulai dari source yang sama menghasilkan output yang sama setiap kali dijalankan. Dengan begitu, siapa pun dapat membangun dari source yang sebenarnya dan memverifikasi bahwa binary hasil build ulang identik bit demi bit dengan binary yang dipublikasikan, sehingga dapat memastikan tidak ada perubahan tersembunyi pada binary yang dipublikasikan. Pendekatan ini membuktikan bahwa tidak ada backdoor atau perubahan lain pada binary yang tidak ada di source code, tanpa perlu membongkar binary atau mengintip isinya. Karena siapa pun dapat memverifikasi binary tersebut, kelompok independen pun dapat dengan mudah mendeteksi dan melaporkan serangan rantai pasok. (Terjemahan DeepL)
Saya sempat bertanya-tanya kenapa orang perlu mengkhawatirkan hal seperti ini, ternyata serangan semacam ini sudah diam-diam dilakukan sejak sekitar 1 tahun lalu. Ah, dunia ini memang makin mengerikan…
Saya juga cenderung sedikit lebih percaya kalau sesuatu diunggah bersama kode di GitHub... sepertinya saya memang harus berhati-hati.
Mungkin memang tidak ada cara lain selain selalu meninjau kode dan membangunnya sendiri...
Ringkasan AI dari thread HN