Peretas Eksploitasi Celah Marimo untuk Sebarkan Malware NKAbuse via Hugging Face

Para peretas dilaporkan tengah mengeksploitasi kerentanan kritis pada notebook Python reaktif Marimo untuk menyebarkan varian baru malware NKAbuse yang di-host (ditampung) pada platform Hugging Face Spaces.
Menurut data dari perusahaan keamanan cloud Sysdig, serangan yang memanfaatkan celah Eksekusi Kode Jarak Jauh (RCE) yang dilacak sebagai CVE-2026-39987 ini dimulai sejak pekan lalu untuk pencurian kredensial. Menariknya, serangan ini terjadi kurang dari 10 jam setelah rincian teknis kerentanan diungkapkan ke publik.
Sysdig yang terus memantau aktivitas terkait celah keamanan ini kemudian mengidentifikasi serangan tambahan, termasuk sebuah kampanye yang dimulai pada 12 April yang menyalahgunakan platform Hugging Face Spaces. Hugging Face sendiri merupakan platform pengembangan AI dan pembelajaran mesin (machine learning) yang sangat populer sebagai pusat berbagi aset AI komunitas.
Rantai Serangan dan Taktik Penyamaran
Hugging Face Spaces memungkinkan pengguna untuk menyebarkan dan membagikan aplikasi web interaktif langsung dari repositori Git. Dalam kampanye serangan yang diamati oleh Sysdig, peretas melakukan taktik manipulasi berikut:
- Pembuatan Ruang Palsu: Penyerang membuat sebuah Space bernama
vsccode-modetx(sengaja dibuat mirip/salah ketik untuk meniru VS Code). Space ini menampung skrip dropper (install-linux.sh) dan biner malware dengan namakagent(upaya penyamaran untuk meniru alat agen AI Kubernetes yang sah). - Eksekusi Skrip: Setelah berhasil mengeksploitasi RCE Marimo, aktor ancaman menjalankan perintah
curluntuk mengunduh skrip dari Hugging Face dan mengeksekusinya. Karena Hugging Face Spaces adalah endpoint HTTPS sah dengan reputasi bersih, lalu lintas unduhan ini sangat kecil kemungkinannya untuk memicu peringatan keamanan. - Penanaman Malware: Skrip dropper kemudian mengunduh biner
kagent, menginstalnya secara lokal, dan mengatur persistensi (agar terus berjalan) melaluisystemd,cron, atauLaunchAgentdi macOS.
Varian Baru NKAbuse Berkemampuan RAT
Menurut para peneliti, muatan (kagent) tersebut merupakan varian yang sebelumnya tidak terdokumentasi dari malware NKAbuse yang berfokus pada serangan DDoS. Peneliti Kaspersky pertama kali melaporkan malware ini pada akhir tahun 2023, menyoroti penyalahgunaan teknologi jaringan peer-to-peer NKN (New Kind of Network) yang terdesentralisasi untuk pertukaran data.
Sysdig menyatakan bahwa varian baru ini berfungsi sebagai Remote Access Trojan (RAT) yang dapat mengeksekusi perintah shell pada sistem yang terinfeksi dan mengirimkan hasil keluarannya kembali kepada operator. Biner tersebut merujuk pada Protokol Klien NKN, WebRTC/ICE/STUN untuk lintas NAT, manajemen proksi, dan penanganan perintah terstruktur—sangat cocok dengan keluarga NKAbuse.
Eksploitasi oleh Aktor Lain
Selain serangan via Hugging Face, Sysdig juga mendeteksi serangan menonjol lainnya yang mengeksploitasi CVE-2026-39987:
- Operator Berbasis di Jerman: Mencoba 15 teknik reverse-shell di berbagai port. Mereka kemudian beralih ke pergerakan lateral dengan mengekstraksi kredensial basis data dari variabel lingkungan dan menghubungkannya ke PostgreSQL untuk menghitung skema, tabel, dan data konfigurasi dengan cepat.
- Operator dari Hong Kong: Menggunakan kredensial
.envyang dicuri untuk menargetkan server Redis, secara sistematis memindai semua 16 basis data, dan membuang data yang tersimpan, termasuk token sesi dan entri cache aplikasi.
Rekomendasi Mitigasi
Mengingat eksploitasi CVE-2026-39987 in the wild (di alam liar) telah meningkat pesat baik dalam hal volume maupun taktik, sangat penting bagi pengguna Marimo untuk segera memperbarui sistem ke versi 0.23.0 atau yang lebih baru.
Jika pembaruan tidak memungkinkan untuk segera dilakukan, administrator sangat disarankan untuk memblokir akses eksternal ke endpoint /terminal/ws melalui firewall, atau memblokirnya secara keseluruhan.








