Trojan ini kaya fitur dan mampu mengumpulkan kata sandi, menghentikan aplikasi, mengambil tangkapan layar, mencatat penekanan tombol, membuka halaman web sewenang-wenang di browser, menjalankan perintah, menangkap data dompet kripto, dan bahkan mengintip korban melalui kamera web.

Temuan ini muncul ketika aktor ancaman memanfaatkan kode sumber yang terkait dengan pencuri W4SP untuk menelurkan versi peniru yang didistribusikan melalui paket Python seperti ratebypass, imagesolverpy, dan 3m-promo-gen-api.
Terlebih lagi, Phylum menemukan tiga paket tambahan -- yang disebut pycolured, pycolurate, dan colurful -- yang telah digunakan untuk mengirimkan trojan akses jarak jauh berbasis Go yang disebut sebagai Spark.
Menambah serangan yang menargetkan PyPI, perusahaan keamanan rantai pasokan perangkat lunak juga mengungkapkan rincian kampanye serangan besar-besaran di mana aktor ancaman yang tidak dikenal menerbitkan sebanyak 1.138 paket untuk menyebarkan Rust yang dapat dieksekusi, yang kemudian digunakan untuk menjatuhkan binari malware tambahan.
"Proposisi risiko/hadiah untuk penyerang sepadan dengan waktu dan upaya yang relatif kecil, jika mereka dapat mendaratkan paus dengan dompet kripto yang gemuk," kata tim peneliti Phylum.
"Dan hilangnya beberapa bitcoin tidak ada artinya dibandingkan dengan potensi kerusakan akibat hilangnya kunci SSH pengembang di perusahaan besar seperti perusahaan atau pemerintah."
Follow Instagram @kompasianacom juga Tiktok @kompasiana biar nggak ketinggalan event seru komunitas dan tips dapat cuan dari Kompasiana. Baca juga cerita inspiratif langsung dari smartphone kamu dengan bergabung di WhatsApp Channel Kompasiana di SINI