Gelombang Baru Malware “Shai-Hulud” Lumpuhkan 600+ Paket npm, Targetkan Ekosistem @antv

Dunia pengembangan perangkat lunak open-source kembali diguncang serangan rantai pasok (supply chain attack) skala masif. Hanya dalam kurun waktu satu jam, aktor ancaman meluncurkan kampanye malware Shai-Hulud gelombang terbaru yang berhasil mengompromikan 639 versi berbahaya di lintas 323 paket unik pada repositori Node Package Manager (npm).
Menurut laporan dari perusahaan keamanan aplikasi Socket, serangan kilat ini terjadi pada 19 Mei 2026 antara pukul 01.56 hingga 02.56 UTC. Titik awal kelumpuhan bermula dari peretasan akun npm pengembang bernama atool, yang memiliki hak publikasi untuk pustaka visualisasi data populer milik Alibaba, @antv.
Daftar Paket Populer yang Terkontaminasi
Sebagian besar paket yang disusupi berada di bawah ekosistem @antv (pustaka grafik, diagram alir, dan pemetaan), namun penyerang juga sukses membajak beberapa paket populer berskala jutaan unduhan di luar ekosistem tersebut.
Berikut adalah beberapa pustaka utama yang terkonfirmasi terinfeksi:
echarts-for-react@antv/g2,@antv/g6,@antv/x6,@antv/l7@antv/g2plot,@antv/graphintimeago.jssize-sensorcanvas-nest.jsjest-canvas-mock(Meskipun sudah pasif tanpa pembaruan selama 3 tahun, paket ini masih memiliki 10 juta unduhan per bulan).
Para peneliti dari Endor Labs menyoroti bahwa penyerang sengaja membidik paket-paket “tidur” (dormant) seperti timeago.js karena proyek-proyek lama ini umumnya belum mengonfigurasi fitur keamanan OIDC Trusted Publishing modern pada repositori mereka.
Mekanisme Malware: Enkripsi Berlapis & Jalur C2 Siluman
Varian Shai-Hulud kali ini menyuntikkan muatan (payload) berupa berkas index.js yang diobfuskasi sangat pekat. Sasaran utamanya adalah memanen rahasia (secrets) dari komputer lokal pengembang serta lingkungan CI/CD seperti GitHub Actions, GitLab CI, Jenkins, Azure DevOps, CircleCI, Vercel, dan Netlify.
Malware ini berburu kredensial akses tingkat tinggi, mencakup: Token GitHub/npm, kunci Cloud Provider, konfigurasi Kubernetes, Vault, Docker, kredensial Database, hingga SSH private keys.
Guna mengelabui sistem deteksi lalu lintas jaringan (IDS/Firewall), Shai-Hulud menerapkan metode pemindahan data eksfiltrasi yang sangat canggih:
- Enkripsi Militer: Data yang dijarah dikompresi dengan Gzip, dienkripsi menggunakan algoritma AES-256-GCM, lalu dibungkus dengan RSA-OAEP.
- Jaringan P2P Jurnalistik (Session): Jalur pengiriman data utama dilemparkan ke alamat
filev2.getsession[.]org/file/memanfaatkan protokol peer-to-peer (P2P) milik aplikasi pesan terenkripsi, Session. Di level jaringan, paket data ini berjalan di atas TCP port 443 dan 100% identik dengan lalu lintas chat legal, sehingga tidak memiliki IP atau hostname C2 tradisional yang bisa diblokir oleh firewall. - Endpoint Cadangan: Microsoft mendeteksi penyerang juga menggunakan domain
t-m-kosche.comsebagai jalur alternatif.
Eksploitasi Repositori GitHub & Pemalsuan Sertifikat Sigstore
Jika malware menemukan token akses GitHub di komputer korban, sistem otomatis akan memicu GitHub API untuk membuat repositori publik baru langsung di bawah akun GitHub milik korban sendiri.
- Identifikasi Repositori Korban: Repositori buatan malware ini secara otomatis mengunggah data curian dan meninggalkan berkas
README.mdbertuliskan string penanda:niaga og ew ereh :duluh-iahs(kebalikan dari frasa bocoran minggu lalu: Shai-Hulud: Here We Go Again). Saat ini, sudah terdeteksi lebih dari 2.900 repositori palsu di GitHub yang membawa indikator kompromi tersebut. - Pemalsuan Validasi (Provenance Attestation): Temuan paling berbahaya dari Endor Labs menunjukkan varian Shai-Hulud ini mampu menyalahgunakan token OpenID Connect (OIDC) dari lingkungan CI yang korup untuk membuat sertifikasi digital asli dari Sigstore (Fulcio & Rekor). Efeknya, paket npm beracun ini akan lolos dari pemeriksaan validasi rantai pasok (SLSA provenance checks) dan terlihat seolah-olah ditandatangani secara sah oleh pengembang asli.
Kemampuan Replikasi Mandiri & Persistensi di VS Code / Claude Code
Malware ini memiliki modul self-propagation. Begitu mendapatkan token npm yang valid dari korban, ia akan otomatis menguraikan seluruh paket milik korban, mengunduh file .tarball, menyisipkan skrip index.js beracun ke dalamnya, menaikkan nomor versi paket (bump version), lalu mempublikasikannya kembali ke npm secara otomatis untuk menjangkiti pengembang lain.
Berdasarkan analisis dari Aikido Security, penyerang kini mulai menanamkan taktik bertahan jangka panjang (persistence). Malware akan mencoba memodifikasi file konfigurasi lokal pada aplikasi Visual Studio Code (VS Code) dan platform asisten coding Claude Code milik pengembang. Tujuannya adalah memastikan pintu belakang tetap terbuka meskipun paket npm berbahaya di proyek utama sudah dibersihkan oleh tim keamanan.
Panduan Penyelamatan Darurat Bagi Pengembang
Jika proyek Node.js Anda menggunakan salah satu dari ratusan paket yang terdampak (terutama ekosistem @antv atau jest-canvas-mock), segera lakukan langkah-langkah proteksi berikut:
- Kembalikan Versi (Downgrade): Paksa dependensi Anda untuk mundur ke versi aman yang dirilis sebelum tanggal 18 Mei 2026 melalui berkas
package.json. - Rotasi Kredensial Menyeluruh: Mengingat malware ini membidik VS Code dan Claude Code, asumsikan seluruh token API, SSH Key, password DB, dan kunci cloud di workstation Anda telah berkompromi. Lakukan pencabutan (revoke) otorisasi dan rotasi semua kunci akses baru dari perangkat yang bersih.
- Audit Konfigurasi IDE: Periksa folder pengaturan tersembunyi seperti
.vscode/pada proyek Anda atau file konfigurasi global Claude Code untuk memastikan tidak ada skrip runtime eksternal tersembunyi yang ditanamkan pelaku.








