14 May 2026, 17:22

Gawat! Kelompok Malware TeamPCP Lepas Worm Shai-Hulud ke Publik di GitHub, Sudah Banyak yang Fork

TeamPCP rilis kode worm Shai-Hulud di GitHub dengan lisensi MIT. Ancaman supply chain makin luas setelah 400+ paket npm dan PyPI diinfeksi dalam 5 jam.

Reporter: Hasida Kuchiki
Editor: Deden M Rojani
6
Gawat! Kelompok Malware TeamPCP Lepas Worm Shai-Hulud ke Publik di GitHub, Sudah Banyak yang Fork
Identitas digital TeamPCP, kelompok peretas yang merilis worm Shai-Hulud sebagai open source di GitHub pada Mei 2026, mengancam ekosistem npm dan PyPI global.​​​​​​​​​​​​​​​​ (Foto: Ilustrasi)

TEKNOLOGI, Perspektif.co.id — Kelompok peretas berbahaya TeamPCP mengambil langkah mengejutkan pada 13 Mei 2026 dengan mempublikasikan kode sumber worm Shai-Hulud mereka secara terbuka di GitHub—membuat senjata siber yang telah melumpuhkan ratusan paket npm dan PyPI kini bisa diakses dan dimodifikasi oleh siapa saja di seluruh dunia.

Firma keamanan Ox Security yang pertama kali mengendus keberadaan dua repositori tersebut di GitHub menemukan pesan yang ditinggalkan TeamPCP berbunyi: “Shai-Hulud: Open Sourcing The Carnage. Is it vibe coded? Yes. Does it work? Let results speak. Change keys and C2 as needed. Love - TeamPCP.”  Pesan itu seolah menjadi deklarasi perang terbuka di dunia keamanan siber global.

Ox melaporkan bahwa sejak dirilis, aktor ancaman independen telah mulai memodifikasi kode tersebut dan memperluas jangkauannya. Analisis kode sumber oleh para analis Ox menunjukkan pola yang identik dengan serangan Shai-Hulud sebelumnya, termasuk mekanisme pengunggahan kredensial curian ke repositori GitHub baru.

“TeamPCP tidak hanya menyebarkan malware—mereka kini menyebarkan kemampuan. Dengan menjadikannya open source, mereka telah memberikan alat kepada siapa pun yang bersedia untuk membangun variannya sendiri. Para peniru sudah hadir,” demikian penilaian Ox Security, seperti dikutip The Register.

Serangan ini sebelumnya memuncak pada 11 Mei 2026 ketika TeamPCP meracuni ratusan paket di ekosistem npm dan PyPI dalam kampanye yang diberi nama Mini Shai-Hulud. Dalam waktu hanya lima jam, lebih dari 400 versi berbahaya tersebar di 172 paket berbeda, menyasar target-target besar seperti TanStack, Mistral AI, OpenSearch, Guardrails AI, dan UiPath.

Yang membuat serangan ini sangat berbahaya adalah metode eksekusinya: TeamPCP berhasil menerbitkan paket-paket berbahaya melalui pipeline rilis GitHub Actions resmi milik proyek-proyek korban dengan cara membajak token OIDC—menjadikan ini worm npm pertama yang menghasilkan paket berbahaya dengan attestasi SLSA Build Level 3 yang valid.  Artinya, semua pemeriksaan integritas dan tanda tangan standar tetap lolos meski kodenya sudah terinfeksi.

“Kampanye Mini Shai-Hulud terbaru oleh TeamPCP merepresentasikan eskalasi serius dalam serangan rantai pasokan perangkat lunak karena berhasil menjadikan kepercayaan sebagai senjata melalui token OpenID Connect yang disusupi,” ungkap pakar keamanan yang dikutip SC Media.

Insiden pada paket TanStack telah mendapatkan pengenal CVE-2026-45321 dengan skor CVSS 9,6 dari maksimal 10,0, mengindikasikan tingkat keparahan kritis, dan berdampak pada 42 paket serta 84 versi di seluruh ekosistem TanStack.

Worm Shai-Hulud bekerja dengan menyasar paket npm, lalu bila berhasil menginfeksi, ia mencari kredensial pengguna AWS, GCP, Azure, dan GitHub. Setelah mendapatkan akses, worm ini menciptakan dan menerbitkan kode yang telah diracuni untuk terus memperbanyak diri. Bila gagal mencapai tujuannya, worm kadang mencoba menghapus lingkungan lokal sebagai bentuk balas dendam destruktif.

Menurut Snyk, TeamPCP sebelumnya juga bertanggung jawab atas kompromi Trivy scanner milik Aqua Security pada Maret 2026 dan paket npm Bitwarden CLI pada April 2026. Gelombang keempat serangan ini dianggap istimewa bukan karena skalanya, melainkan karena pencapaiannya: menerbitkan paket berbahaya yang tidak dapat dibedakan dari yang sah melalui attestasi provenance—sesuatu yang belum pernah berhasil dilakukan oleh serangan rantai pasokan sebelumnya.

TeamPCP memilih Lisensi MIT yang mengizinkan hampir semua bentuk penggunaan ulang kode. Pada saat berita ini diturunkan, repositori Shai-Hulud telah online selama lebih dari 12 jam dan GitHub milik Microsoft tampaknya belum mengambil tindakan apa pun.

Berita Terkait