Trojan ini kaya fitur dan mampu mengumpulkan kata sandi, menghentikan aplikasi, mengambil tangkapan layar, mencatat penekanan tombol, membuka halaman web sewenang-wenang di browser, menjalankan perintah, menangkap data dompet kripto, dan bahkan mengintip korban melalui kamera web.
Temuan ini muncul ketika aktor ancaman memanfaatkan kode sumber yang terkait dengan pencuri W4SP untuk menelurkan versi peniru yang didistribusikan melalui paket Python seperti ratebypass, imagesolverpy, dan 3m-promo-gen-api.
Terlebih lagi, Phylum menemukan tiga paket tambahan -- yang disebut pycolured, pycolurate, dan colurful -- yang telah digunakan untuk mengirimkan trojan akses jarak jauh berbasis Go yang disebut sebagai Spark.
Menambah serangan yang menargetkan PyPI, perusahaan keamanan rantai pasokan perangkat lunak juga mengungkapkan rincian kampanye serangan besar-besaran di mana aktor ancaman yang tidak dikenal menerbitkan sebanyak 1.138 paket untuk menyebarkan Rust yang dapat dieksekusi, yang kemudian digunakan untuk menjatuhkan binari malware tambahan.
"Proposisi risiko/hadiah untuk penyerang sepadan dengan waktu dan upaya yang relatif kecil, jika mereka dapat mendaratkan paus dengan dompet kripto yang gemuk," kata tim peneliti Phylum.
"Dan hilangnya beberapa bitcoin tidak ada artinya dibandingkan dengan potensi kerusakan akibat hilangnya kunci SSH pengembang di perusahaan besar seperti perusahaan atau pemerintah."
Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H