PyTorch Lightning Disusupi Malware di PyPI, Bahaya Pencurian Kredensial

May 2, 2026 - 09:28
 0  4
PyTorch Lightning Disusupi Malware di PyPI, Bahaya Pencurian Kredensial

Dalam serangan rantai pasokan perangkat lunak terbaru, paket Python populer PyTorch Lightning disusupi oleh aktor jahat yang berhasil menerbitkan dua versi berbahaya, yakni 2.6.2 dan 2.6.3, pada tanggal 30 April 2026. Versi ini secara diam-diam menyisipkan payload tersembunyi yang bertujuan mencuri kredensial pengguna.

Ad
Ad

Serangan Rantai Pasokan pada PyTorch Lightning dan Dampaknya

Menurut laporan dari Aikido Security, OX Security, Socket, dan StepSecurity, serangan ini merupakan kelanjutan dari insiden Mini Shai-Hulud yang menargetkan paket npm terkait SAP beberapa hari sebelumnya. PyTorch Lightning, sebuah framework open source Python yang memudahkan penggunaan PyTorch, memiliki lebih dari 31.100 bintang di GitHub dan sangat populer di kalangan pengembang.

PyPI, repositori resmi paket Python, telah mengkarantina paket ini untuk mencegah penyebaran lebih lanjut. Socket menjelaskan, "Paket berbahaya ini menyembunyikan direktori _runtime yang memuat downloader dan payload JavaScript yang sangat obfuscate. Rantai eksekusi berjalan otomatis saat modul Lightning diimpor, tanpa perlu aksi tambahan dari pengguna setelah instalasi."

Modus Operandi Malware dan Target Pencurian

Rantai serangan dimulai dengan skrip Python bernama start.py yang mengunduh dan menjalankan runtime JavaScript Bun untuk mengeksekusi payload berukuran 11MB dengan tujuan utama mencuri kredensial secara luas.

  • Token GitHub yang berhasil dicuri dicek keasliannya melalui endpoint api.github[.]com/user.
  • Setelah validasi, token tersebut digunakan untuk menyebarkan payload mirip cacing ke hingga 50 cabang di setiap repositori yang bisa diakses.
  • Payload ini menulis atau menimpa file secara diam-diam tanpa cek konten sebelumnya, menggunakan identitas palsu yang meniru "Claude Code" dari Anthropic.

Selain itu, malware memanfaatkan vektor propagasi berbasis npm dengan menyisipkan hook postinstall di package.json. Ini memungkinkan malware menyebar ke paket lokal developer dan, jika tak sengaja dipublikasikan ulang, menyebar ke ekosistem npm yang lebih luas.

Respon dan Langkah Mitigasi

Para pengelola proyek mengakui masalah ini dan tengah melakukan investigasi. Mereka memperingatkan bahwa kemungkinan akun GitHub proyek telah diretas, tetapi hingga kini belum ada bukti kompromi pada repositori kode sumber GitHub.

"Kami sadar adanya masalah ini dan sedang menyelidiki secara aktif," ujar pengelola PyTorch Lightning.

Sebagai langkah sementara, pengguna dianjurkan untuk memblokir dan menghapus versi 2.6.2 dan 2.6.3 dari lingkungan pengembangan. Dianjurkan juga untuk menurunkan versi ke 2.6.1 yang diketahui bersih serta mengganti kredensial yang mungkin terekspos.

Hubungan dengan Kampanye Mini Shai-Hulud dan TeamPCP

Serangan ini merupakan bagian dari gelombang serangan yang diduga dilakukan oleh kelompok peretas bernama TeamPCP, yang sebelumnya juga menyerang paket npm dan kini memiliki situs onion di dark web setelah akunnya diblokir di platform X.

Selain PyTorch Lightning, paket intercom-client versi 7.0.4 di npm juga terpapar serangan serupa dengan mekanisme pencurian kredensial yang sama. Paket PHP intercom/intercom-php versi 5.0.2 di Packagist bahkan menyesuaikan metode ini untuk ekosistem PHP.

Socket menambahkan, "Serangan ini menggunakan eksekusi saat instalasi, peluncuran payload Bun yang obfuscate, pencurian kredensial dari lingkungan pengembang dan CI/CD, dan pengiriman data terenkripsi ke server remote." Data yang dicuri mencakup token GitHub, npm, kunci SSH, kredensial cloud, Kubernetes, Vault, Docker, hingga file konfigurasi .env.

Analisis Redaksi

Menurut pandangan redaksi, insiden PyTorch Lightning ini menegaskan bahwa serangan rantai pasokan semakin canggih dan berbahaya. Dengan memanfaatkan akses ke repositori paket populer, pelaku dapat menjangkau jutaan pengembang hanya dengan satu titik kompromi. Ini menggarisbawahi pentingnya keamanan berlapis di seluruh rantai pengembangan perangkat lunak, termasuk pengelolaan kredensial dan pengawasan distribusi paket.

Lebih jauh, pola serangan yang menggabungkan eksekusi otomatis saat instalasi, payload obfuscate, dan propagasi ke paket lain menunjukkan bahwa kelompok seperti TeamPCP memiliki strategi jangka panjang untuk menginfeksi sebanyak mungkin lingkungan pengembang. Ini bukan serangan acak, melainkan kampanye berkelanjutan yang harus diantisipasi oleh seluruh komunitas open source.

Ke depan, pengguna dan pengelola proyek harus meningkatkan pengawasan pada proses build dan distribusi paket, melakukan audit keamanan secara rutin, serta membatasi akses kredensial secara ketat. Selain itu, kolaborasi antar komunitas keamanan dan pengembang sangat penting untuk mendeteksi serta merespons insiden lebih cepat.

Kesimpulan dan Rekomendasi

PyTorch Lightning telah menghapus versi berbahaya dari PyPI dan mengangkat karantina setelah 42 menit sejak dirilis. Namun, kejadian ini menjadi peringatan penting bagi seluruh ekosistem pengembangan perangkat lunak bahwa ketergantungan pada paket open source membawa risiko keamanan yang signifikan.

Pengguna disarankan untuk selalu memperbarui ke versi stabil dan terpercaya, memantau kredensial yang digunakan, serta menerapkan praktik keamanan terbaik dalam pengelolaan paket. Untuk informasi lebih lanjut dan pembaruan terkini, pantau terus sumber informasi resmi dan berita keamanan siber.

Untuk detail teknis dan perkembangan lebih lanjut, kunjungi sumber asli di The Hacker News.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad