Worm npm yang mereplikasi diri sendiri bernama SANDWORM_MODE menyerang 19+ paket, memanen kunci privat, mnemonik BIP39, file dompet, dan kunci API LLM dari lingkungan pengembang.
Serangan rantai pasokan npm sedang melanda lingkungan pengembang saat ini. Tim Riset Ancaman Socket mengungkap apa yang mereka lacak sebagai SANDWORM_MODE, sebuah worm yang mereplikasi diri sendiri yang menyebar ke setidaknya 19 paket npm berbahaya yang terkait dengan dua alias penerbit. Seperti yang ditandai oleh SocketSecurity di X, ini adalah serangan rantai pasokan aktif yang mencuri rahasia dev dan CI, menyuntikkan alur kerja GitHub, meracuni toolchain AI, dan memanen kunci API LLM.
Kampanye ini meminjam langsung dari keluarga worm Shai-Hulud. Kunci privat ditargetkan pertama kali. Tanpa penundaan waktu, tanpa jeda. Artefak kripto yang ditemukan saat impor langsung dieksfiltrasi melalui endpoint drain khusus sebelum tahap payload lainnya dijalankan.
Anda Harus Tahu: Ancaman Keamanan Dompet Semakin Meningkat Wajib Dibaca: Peretasan Keamanan Trust Wallet: Cara Melindungi Aset Anda
Worm ini berjalan dengan desain dua tahap. Tahap 1 langsung aktif saat impor, mengumpulkan token npm, token GitHub, rahasia lingkungan, dan kunci kripto hanya melalui pembacaan file. Tanpa eksekusi shell, tanpa kebisingan. Mnemonik BIP39, kunci privat Ethereum, array byte Solana, kunci WIF Bitcoin, dan string xprv semuanya dikumpulkan dalam satu kali sapuan pertama.
Kunci kripto langsung meninggalkan mesin melalui HTTPS POST ke Cloudflare Worker di pkg-metrics[.]official334[.]workers[.]dev/drain. Itu terjadi sebelum pemeriksaan penundaan waktu apa pun. Sebelum Tahap 2 bahkan dimuat.
Tahap 2 berada di balik penundaan 48 jam, yang diturunkan dari hash MD5 dari hostname dan username. Ini lebih mendalam: pengelola kata sandi melalui CLI Bitwarden, 1Password, dan LastPass, penyimpanan SQLite lokal termasuk Apple Notes dan macOS Messages, dan pemindaian sistem file lengkap untuk file dompet. Dalam lingkungan CI, penundaan itu hilang sepenuhnya. Payload lengkap dijalankan pada GITHUB_ACTIONS, GITLAB_CI, CIRCLECI, JENKINS_URL, dan BUILDKITE tanpa menunggu sama sekali.
Menurut SocketSecurity di X, worm ini juga menyuntikkan alur kerja GitHub dan meracuni toolchain AI, detail yang dikonfirmasi dalam pengungkapan teknis lengkap Socket.
Juga Layak Dibaca: $21 Juta dalam Bitcoin yang Disita Dikembalikan Setelah Otoritas Membekukan Transaksi
Tiga paket menyamar sebagai Claude Code. Satu menargetkan OpenClaw, agen AI yang mencapai 210.000 bintang di GitHub. Modul McpInject worm ini menyebarkan server MCP nakal ke konfigurasi Claude Code, Claude Desktop, Cursor, VS Code Continue, dan Windsurf di disk. Masing-masing mendapat entri alat palsu yang menunjuk ke server berbahaya yang tersembunyi.
Server itu membawa injeksi prompt tertanam yang memberitahu asisten AI untuk diam-diam membaca kunci SSH, kredensial AWS, token npm, dan rahasia lingkungan sebelum setiap panggilan alat. Model tidak pernah memberi tahu pengguna. Injeksi secara eksplisit menghalanginya untuk melakukannya.
Sembilan penyedia LLM ditargetkan untuk pemanenan kunci API: OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, dan Cohere. Kunci ditarik dari variabel lingkungan dan file .env, divalidasi terhadap pola format yang dikenal sebelum eksfiltrasi.
Eksfiltrasi berjalan melalui tiga saluran secara bertingkat. HTTPS ke Cloudflare Worker terlebih dahulu, kemudian unggahan API GitHub yang diautentikasi ke repositori pribadi menggunakan pengkodean double-base64, kemudian tunneling DNS melalui kueri berkode base32 ke freefan[.]net dan fanfree[.]net. Algoritma generasi domain yang disemai oleh "sw2025" menyediakan cadangan di sepuluh TLD jika semua opsi lain gagal.
Layak Dilihat: Glassnode Menandai Kelelahan Permintaan BTC
Dua alias penerbit di balik kampanye ini adalah official334 dan javaorg. 19 paket berbahaya yang dikonfirmasi termasuk [email protected], [email protected], [email protected], [email protected], [email protected], dan [email protected] di antara lainnya. Empat paket tidur tambahan (ethres, iru-caches, iruchache, dan uudi) belum menunjukkan payload berbahaya.
npm telah menghapus paket-paket berbahaya. GitHub menurunkan infrastruktur pelaku ancaman. Cloudflare menarik worker-nya. Namun pembela harus bertindak sekarang, terlepas dari itu.
Jika ada paket ini yang berjalan di lingkungan Anda, perlakukan mesin itu sebagai dikompromikan. Putar token npm dan GitHub, putar semua rahasia CI, audit .github/workflows/ untuk penambahan pull_request_target yang menserialisasi ${{ toJSON(secrets) }}. Periksa pengaturan template hook git global dengan menjalankan git config –global init.templateDir. Tinjau konfigurasi asisten AI untuk entri mcpServers yang tidak terduga. Mesin polimorfik yang tidak aktif menggunakan deepseek-coder:6.7b tertanam dalam worm dan dimatikan dalam build ini, yang berarti varian masa depan dapat menulis ulang dirinya sendiri untuk menghindari deteksi.
Sakelar mati juga ada dalam kode. Saat ini dinonaktifkan. Ketika dipicu, ia menjalankan find ~ -type f -writable dan menghancurkan setiap file yang dapat ditulis di direktori home. Operator masih melakukan iterasi.
Postingan npm Worm Mencuri Kunci Kripto, Menargetkan 19 Paket muncul pertama kali di Live Bitcoin News.


