Dompet Kripto Menjadi Target Eksploitasi Library JavaScript—Perusahaan Keamanan Siber

bitcoinistDipublikasikan tanggal 2025-12-16Terakhir diperbarui pada 2025-12-16

Abstrak

Kerentanan kritis (CVE-2025-55182) dalam React Server Components versi 19.0 hingga 19.2.0 sedang dieksploitasi secara aktif oleh peretas untuk menyuntikkan kode berbahaya ke situs web. Menurut firma keamanan Security Alliance (SEAL), penyerang memanfaatkan celah ini untuk menjalankan kode arbitrer pada server yang rentan, yang kemudian digunakan untuk mencuri aset kripto dari dompet digital pengguna. Eksploitasi ini memungkinkan penjahat siber menyisipkan skrip penipuan yang meminta pengguna menghubungkan dompet Web3, lalu mengalihkan atau membajak transaksi. Dalam beberapa kasus, antarmuka pengguna dimanipulasi agar korban mengirim dana ke alamat penyerang tanpa disadari. Lebih dari 50 organisasi, termasuk sektor keuangan dan teknologi, telah melaporkan upaya kompromi. Para peneliti memperingatkan bahwa alat pemindaian dan kit eksploitasi telah banyak dibagikan di forum bawah tanah, sehingga mempercepat serangan. SEAL mendesak semua operator untuk segera memeriksa dan memperbarui komponen React mereka ke versi yang telah ditambal (19.0.1, 19.1.2, 19.2.1) serta memantau server secara terus-menerus untuk mencegah serangan lebih lanjut.

Cacat kritis dalam React Server Components sedang digunakan oleh penyerang untuk menyuntikkan kode berbahaya ke dalam situs web langsung, dan kode tersebut mengalihkan kripto dari dompet yang terhubung.

Laporan mencatat bahwa kerentanan, yang dilacak sebagai CVE-2025-55182, diterbitkan oleh tim React pada 3 Desember dan memiliki peringkat keparahan maksimum.

Perusahaan keamanan siber Security Alliance (SEAL) telah mengonfirmasi bahwa beberapa situs web kripto secara aktif menjadi target, dan mereka mendesak operator untuk meninjau semua React Server Components segera untuk mencegah serangan pengosongan dompet.

Tim keamanan mengatakan bug ini memungkinkan penyerang yang tidak terautentikasi untuk menjalankan kode di server yang terpengaruh, yang telah diubah menjadi kampanye pengosongan dompet di beberapa situs.

Gambar: Shutterstock

Risiko Luas Untuk Situs yang Menggunakan Server Components

SEAL mengatakan cacat tersebut memengaruhi paket React Server Components dalam versi 19.0 hingga 19.2.0, dan rilis yang ditambal seperti 19.0.1, 19.1.2, dan 19.2.1 diterbitkan setelah pengungkapan.

Kerentanan bekerja dengan mengeksploitasi deserialisasi yang tidak aman dalam protokol Flight, memungkinkan satu permintaan HTTP yang dirancang untuk mengeksekusi kode arbitrer dengan hak istimewa server web. Tim keamanan telah memperingatkan bahwa banyak situs yang menggunakan konfigurasi default berisiko sampai mereka menerapkan pembaruan.

Penyerang Menyuntikkan Skrip Pengosongan Dompet Ke Halaman yang Disusupi

Menurut postingan industri, aktor ancaman menggunakan eksploitasi untuk menanam skrip yang meminta pengguna untuk menghubungkan dompet Web3 dan kemudian membajak atau mengalihkan transaksi.

Dalam beberapa kasus, kode yang disuntikkan mengubah antarmuka pengguna atau menukar alamat, sehingga pengguna percaya mereka mengirim dana ke satu akun sementara transaksi sebenarnya membayar penyerang. Metode ini dapat mengenai pengguna yang mempercayai situs kripto yang familiar dan menghubungkan dompet tanpa memeriksa setiap persetujuan.

BTCUSD sekarang diperdagangkan pada $89.626. Grafik: TradingView

Pemindai Dan Bukti-Konsep Palsu Membanjiri Forum Bawah Tanah

Peneliti keamanan melaporkan banjir alat pemindaian, kode bukti-konsep palsu, dan kit eksploitasi yang dibagikan di forum bawah tanah tak lama setelah kerentanan diungkap.

Tim cloud dan intelijen ancaman telah mengamati beberapa grup memindai server yang rentan dan menguji muatan, yang telah mempercepat eksploitasi aktif.

Beberapa pembela mengatakan bahwa kecepatan dan volume pemindaian telah membuat sulit untuk menghentikan semua upaya sebelum tambalan diterapkan.

Lebih Dari 50 Organisasi Melaporkan Upaya Kompromi

Berdasarkan laporan dari penanggap insiden, aktivitas kripto pasca-eksploitasi telah diamati di lebih dari 50 organisasi di seluruh keuangan, media, pemerintah, dan teknologi.

Dalam beberapa investigasi, penyerang membangun pijakan dan kemudian menggunakannya untuk mengirimkan malware lebih lanjut atau untuk menyebarkan kode front-end yang menargetkan pengguna dompet.

SEAL telah menekankan bahwa organisasi yang gagal menambal atau memantau server mereka dapat mengalami serangan lebih lanjut, dan pemantauan berkelanjutan sangat penting sampai semua sistem diverifikasi aman.

Gambar unggulan dari Unsplash, grafik dari TradingView

Pertanyaan Terkait

QApa yang dimaksud dengan kerentanan CVE-2025-55182 dan bagaimana dampaknya?

ACVE-2025-55182 adalah kerentanan kritis dalam React Server Components yang memungkinkan penyerang menyuntikkan kode berbahaya ke situs web. Dampaknya, penyerang dapat mengeksekusi kode sewenang-wenang pada server dan mencuri aset kripto dari dompet yang terhubung.

QVersi mana dari React Server Components yang terdampak oleh kerentanan ini?

AKerentanan ini memengaruhi paket React Server Components versi 19.0 hingga 19.2.0. Versi yang telah diperbaiki adalah 19.0.1, 19.1.2, dan 19.2.1.

QBagaimana cara penyerang mengeksploitasi kerentanan ini untuk mencuri aset kripto?

APenyerang memanfaatkan deserialisasi yang tidak aman dalam protokol Flight melalui permintaan HTTP yang dirancang khusus. Mereka menyuntikkan skrip berbahaya yang meminta pengguna menghubungkan dompet Web3, lalu mengalihkan atau membajak transaksi untuk mencuri dana.

QApa yang direkomendasikan oleh Security Alliance (SEAL) kepada operator situs web?

ASEAL merekomendasikan agar semua operator situs web, khususnya yang bergerak di bidang kripto, segera meninjau semua React Server Components dan menerapkan pembaruan (patch) yang tersedia untuk mencegah serangan pengurasan dompet.

QSeberapa luas dampak dari eksploitasi kerentanan ini menurut laporan?

ABerdasarkan laporan, lebih dari 50 organisasi di sektor keuangan, media, pemerintah, dan teknologi telah mengalami upaya kompromi. Banyak kelompok penyerang aktif memindai server yang rentan dan menguji payload berbahaya.

Bacaan Terkait

Jatuh 10% Lalu Melonjak, Pengamatan Pasar Minyak Akhir Pekan

Setelah penutupan sementara, pembukaan kembali Selat Hormuz pada Jumat memicu optimisme pasar: saham AS naik, harga minyak mentah turun, dan imbal hasil obligasi pemerintah AS menurun. Namun, reaksi ini ternyata prematur. Pada Sabtu, dua kapal tanker ditolak melintas di Selat Hormuz. Trump memberi tekanan: jika tidak ada kesepakatan sebelum Rabu, AS akan memblokir pelabuhan Iran. Iran merespons dengan membatasi kembali selat dan menembak kapal yang mencoba melintas, menyebabkan dua kapal India berbalik arah dan menghentikan hampir semua lalu lintas. Trader bereaksi cepat di TradeXYZ, dengan kontrak minyak naik sekitar 4,52% dari harga penutupan akhir pekan, sementara kontrak indeks S&P turun hampir 0,8%. Trump kemudian mengubah pendekatan, mengumumkan utusan Steve Witkoff akan melakukan pembicaraan dengan Iran di Pakistan pada Selasa, memperpanjang batas waktu negosiasi hingga Rabu. Namun, dia juga mengancam akan menghancurkan setiap pembangkit listrik dan jembatan di Iran jika mereka tidak menerima kesepakatan. Iran menolak tekanan ini. Pada dini hari Senin, mereka menolak untuk berpartisipasi dalam putaran kedua pembicaraan, dengan laporan bahwa Tehran percaya AS mungkin melancarkan serangan sebelum gencatan senjata berakhir pada Selasa malam. Akibatnya, minyak melonjak lagi, menghapus titik tertinggi pada 18 April, sementara S&P jatuh di bawah titik terendahnya pada tanggal yang sama. Saham crypto tampil lebih buruk dibandingkan saham lainnya. Optimisme pasar yang menyebar minggu lalu akan dihukum, dan pergerakan pasar minggu ini sangat bergantung pada apakah Iran mempertahankan sikap tidak mau bernegosiasi.

marsbit2j yang lalu

Jatuh 10% Lalu Melonjak, Pengamatan Pasar Minyak Akhir Pekan

marsbit2j yang lalu

Trading

Spot
Futures
活动图片