RubyGems Jadi Tempat Simpan Data Curian

Image credit: Magnific

RubyGems Jadi Tempat Simpan Data Curian – Sebuah operasi ancaman baru yang dijuluki “GemStuffer” ditemukan menyalahgunakan platform RubyGems dengan cara yang tidak lazim.

Alih-alih digunakan untuk menyebarkan malware konvensional guna menginfeksi pengguna, aktor ancaman ini menggunakan repositori paket bahasa pemrograman Ruby tersebut sebagai tempat penyimpanan data rahasia atau titik jatuh mati (dead drop) untuk memindahkan data hasil curian.

Temuan ini menyoroti tren baru dalam serangan rantai pasok (supply chain attacks), di mana infrastruktur tepercaya yang biasanya digunakan oleh para pengembang perangkat lunak kini dialihfungsikan menjadi kanal transportasi data ilegal.

Meskipun identitas korban utama dan motivasi jangka panjang penyerang masih belum sepenuhnya jelas, teknik ini menunjukkan tingkat kreativitas yang tinggi dalam menghindari deteksi sistem keamanan jaringan tradisional.

Baca juga: Malware Android yang Berpikir Sendiri

RubyGems Sebagai Kanal Transportasi

RubyGems adalah pengelola paket untuk bahasa pemrograman Ruby yang memungkinkan pengembang mendistribusikan program atau pustaka yang disebut sebagai “gems”.

Dalam kampanye GemStuffer, peneliti menemukan lebih dari 100 paket gems yang berperan sebagai mekanisme transportasi data, bukan sebagai saluran distribusi malware biasa.

Pola serangan ini bekerja dengan cara yang sangat spesifik:

  • Pengambilan Data (Scraping): Skrip di dalam paket-paket tersebut dirancang untuk mengambil data dari portal pemerintah daerah di Inggris, termasuk distrik Lambeth, Wandsworth, dan Southwark di London. Data yang dikumpulkan meliputi kalender dewan, daftar agenda, tautan komite, dan informasi publik lainnya.
  • Enkapsulasi Data: Data yang telah dikumpulkan kemudian dikemas kembali ke dalam arsip .gem secara otomatis.
  • Pengunggahan ke Registri: Dengan menggunakan kunci API (API Keys) yang sudah tertanam di dalam skrip, penyerang mendorong paket-paket berisi data hasil scraping tersebut kembali ke situs resmi rubygems.org.
  • Ekstraksi Tanpa C2: Penyerang kemudian mengunduh paket tersebut dari registri publik dan mengekstrak datanya. Dengan metode ini, penyerang tidak memerlukan server perintah dan kontrol (C2) konvensional yang biasanya mudah dideteksi oleh alat pemantau lalu lintas jaringan karena adanya koneksi ke domain mencurigakan.

Peneliti mencatat bahwa dalam beberapa sampel, payload membuat lingkungan kredensial RubyGems sementara di folder /tmp, mengganti variabel lingkungan HOME, membangun gem secara lokal, dan mengunggahnya.

Varian lain bahkan melompati antarmuka baris perintah (CLI) dan langsung mengirimkan arsip ke API RubyGems melalui permintaan POST.

Keunikan dan Motif yang Misterius

Operasi GemStuffer memiliki beberapa aspek yang membingungkan bagi komunitas keamanan. Pertama, aktivitas ini terdeteksi bersamaan dengan serangan spam massal yang melanda RubyGems.

Meskipun pola penyalahgunaannya serupa, peneliti belum secara resmi menghubungkan kedua kampanye tersebut.

Kedua, pengembang di balik GemStuffer menciptakan alat pengambil data otomatis yang memiliki potensi seperti worm (cacing siber).

namun mereka hanya menggunakannya untuk mengambil data publik dan tidak menyisipkan malware berbahaya untuk menarik korban agar mengunduh paket tersebut. Hal ini memicu spekulasi bahwa kampanye ini mungkin merupakan:

  • Uji coba (test run) terhadap server pemerintah.
  • Latihan penggunaan teknik pemindahan data baru.
  • Bukti konsep (proof-of-concept) untuk pengembangan worm di masa depan.
  • Penyalahgunaan registri paket sebagai lapisan penyimpanan data gratis dan anonim.

Meskipun eksekusinya dianggap “berisik” atau mudah terlihat karena generasi versi paket yang berulang-ulang, teknik ini membuktikan bahwa aktor ancaman semakin berani mengeksploitasi kepercayaan terhadap registri publik.

Baca juga: Celah Keamanan Zoom Beri Akses Admin ke Peretas

Konteks Global

Untuk memberikan pemahaman yang komprehensif, serangan GemStuffer harus dilihat sebagai bagian dari tren serangan rantai pasok yang lebih luas di tahun 2026.

Selain RubyGems, ekosistem lain seperti npm (JavaScript) dan PyPI (Python) juga terus dihantam oleh kampanye serupa.

Sebagai referensi tambahan, di awal tahun ini muncul serangan “Shai-Hulud”, sebuah cacing siber yang mampu mereplikasi diri melalui berbagai ekosistem paket secara lintas platform.

Serangan-serangan ini sering kali memanfaatkan teknik typosquatting (memalsukan nama paket populer) atau dependency confusion.

Namun, GemStuffer menonjol karena fokusnya bukan pada infeksi korban, melainkan pada pemanfaatan platform sebagai infrastruktur logistik penyerang sendiri.

Kepercayaan implisit terhadap domain seperti rubygems.org atau npmjs.com membuat lalu lintas data yang keluar-masuk dari server pengembang sering kali tidak diperiksa secara mendalam oleh firewall, karena dianggap sebagai aktivitas rutin pengunduhan atau pengunggahan pustaka perangkat lunak.

Langkah Mitigasi bagi Pengembang

Meskipun paket-paket GemStuffer tidak diunduh secara masif oleh publik, teknik yang digunakan memberikan peringatan keras bagi tim keamanan TI. Peneliti menyarankan langkah-langkah mitigasi berikut:

  1. Audit Folder Sementara: Periksa folder /tmp pada semua mesin pengembangan dan server CI/CD untuk mencari adanya artefak kredensial RubyGems atau file .gem yang mencurigakan yang dibuat secara otomatis.
  2. Batasi Alur Publikasi: Kunci alur kerja publikasi (publishing workflows). Hanya sistem dan akun layanan yang disetujui yang boleh diizinkan untuk mendorong (push) paket ke registri publik.
  3. Blokir Unggahan Tidak Sah: Di dalam pipa integrasi berkelanjutan (CI/CD) yang tidak bertugas menerbitkan paket, blokir semua lalu lintas keluar yang mencoba melakukan unggahan ke registri gems.

GemStuffer adalah pengingat bahwa ancaman siber tidak selalu berbentuk virus yang menghapus data atau ransomware yang mengunci sistem.

Kadang-kadang, ancaman paling cerdik adalah yang menggunakan alat-alat kita sendiri untuk kepentingan mereka tanpa kita sadari.

Menjaga keamanan rantai pasok bukan lagi sekadar memeriksa apa yang kita instal, melainkan juga memantau apa yang sistem kita terbitkan ke dunia luar.

Kehati-hatian dalam mengelola kredensial API dan pengawasan ketat terhadap proses otomatisasi adalah kunci untuk memastikan registri paket tetap menjadi alat kolaborasi, bukan tempat persembunyian data ilegal.

 

 

Baca artikel lainnya: 

 

 

Sumber berita:

 

Prosperita IT News