Peretas Eksploitasi Celah Marimo untuk Sebarkan Malware NKAbuse via Hugging Face

Para peretas dilaporkan tengah mengeksploitasi kerentanan kritis pada notebook Python reaktif Marimo untuk menyebarkan varian baru malware NKAbuse yang di-host (ditampung) pada platform Hugging Face Spaces.

Menurut data dari perusahaan keamanan cloud Sysdig, serangan yang memanfaatkan celah Eksekusi Kode Jarak Jauh (RCE) yang dilacak sebagai CVE-2026-39987 ini dimulai sejak pekan lalu untuk pencurian kredensial. Menariknya, serangan ini terjadi kurang dari 10 jam setelah rincian teknis kerentanan diungkapkan ke publik.

Sysdig yang terus memantau aktivitas terkait celah keamanan ini kemudian mengidentifikasi serangan tambahan, termasuk sebuah kampanye yang dimulai pada 12 April yang menyalahgunakan platform Hugging Face Spaces. Hugging Face sendiri merupakan platform pengembangan AI dan pembelajaran mesin (machine learning) yang sangat populer sebagai pusat berbagi aset AI komunitas.

Rantai Serangan dan Taktik Penyamaran

Hugging Face Spaces memungkinkan pengguna untuk menyebarkan dan membagikan aplikasi web interaktif langsung dari repositori Git. Dalam kampanye serangan yang diamati oleh Sysdig, peretas melakukan taktik manipulasi berikut:

Varian Baru NKAbuse Berkemampuan RAT

Menurut para peneliti, muatan (kagent) tersebut merupakan varian yang sebelumnya tidak terdokumentasi dari malware NKAbuse yang berfokus pada serangan DDoS. Peneliti Kaspersky pertama kali melaporkan malware ini pada akhir tahun 2023, menyoroti penyalahgunaan teknologi jaringan peer-to-peer NKN (New Kind of Network) yang terdesentralisasi untuk pertukaran data.

Sysdig menyatakan bahwa varian baru ini berfungsi sebagai Remote Access Trojan (RAT) yang dapat mengeksekusi perintah shell pada sistem yang terinfeksi dan mengirimkan hasil keluarannya kembali kepada operator. Biner tersebut merujuk pada Protokol Klien NKN, WebRTC/ICE/STUN untuk lintas NAT, manajemen proksi, dan penanganan perintah terstruktur—sangat cocok dengan keluarga NKAbuse.

Eksploitasi oleh Aktor Lain

Selain serangan via Hugging Face, Sysdig juga mendeteksi serangan menonjol lainnya yang mengeksploitasi CVE-2026-39987:

Rekomendasi Mitigasi

Mengingat eksploitasi CVE-2026-39987 in the wild (di alam liar) telah meningkat pesat baik dalam hal volume maupun taktik, sangat penting bagi pengguna Marimo untuk segera memperbarui sistem ke versi 0.23.0 atau yang lebih baru.

Jika pembaruan tidak memungkinkan untuk segera dilakukan, administrator sangat disarankan untuk memblokir akses eksternal ke endpoint /terminal/ws melalui firewall, atau memblokirnya secara keseluruhan.

↑
Exit mobile version