
Twilio. | Foto: rapidmobile.biz
Twilio. | Foto: rapidmobile.biz
Cyberthreat.id – Perusahaan penyedia layanan komunikasi berbasis komputasi awan, Twilio, mengaku terkena dampak serangan rantai pasokan (supply chain attack) perangkat lunak milik Codecov.
Di situs web perusahaan, Twilio mengungkapkan dampak tersebut baru diketahui pada 4 Mei 2021. Perusahaan juga telah diberitahu oleh Codecov terkait serangan tersebut.
Codecov adalah perusahaan layanan pengujian perangkat lunak sebelum dirilis. Perangkat lunak Codecov dipakai untuk menguji kecacatan pada pengkodean yang sedang dikembangkan.
Sebelum diberitahu oleh Codecov soal serangan siber, Twilio mengaku menerima pemberitahuan dari GitHub.com ada aktivitas mencurigakan terdeteksi dengan insiden Codecov dan token pengguna Twilio telah terbuka.
Sejumlah proyek Twilio yang menggunakan Bash Uploader, perangkat lunak milik Codecov telah disusupi peretas dan dimodifikasi. Hanya, proyek yang menggunakan produk Bash Uploader ini tidak menyangkut sistem kritis, kata Twilio dikutip dari BleepingComputer, Rabu (5 Mei 2021).
Meski tidak berdampak pada jalur kritis, Twilio mengungkapkan proyek yang dimodifikasi oleh peretas berdampak pada email pelanggannya.
"Penyelidikan kami menemukan bahwa sejumlah kecil alamat email kemungkinan telah disusupi oleh penyerang," ujar Twilio.
Perusahaan mengklaim telah memberikan notifikasi kepada pelanggan yang terdampak dan meminta mengatur ulang kredensialnya. Meskipun, hingga saat ini perusahaan tidak memiliki bukti bahwa informasi pelanggan lain terdampak oleh ini.
Namun, repositori Twilio diklaim tidak terdampak atau dimodifikasi oleh peretas. Perusahaan pun melakukan insiden respons dengan menutup semua potensi terpapar serta meninjau secara dalam repositorinya.
Twilio mengklaim telah menggandeng tim keamanan pihak ketiga untuk melakukan audit TI.
"Saat kami mengetahui insiden atau kerentanan dalam rantai pasokan tersebut, kami bergerak cepat untuk mengatasi masalah atau menghapus perangkat lunak dari lingkungan kami." kata perusahaan
Perusahaan pun berjanji akan memperbarui informasi terkait insiden yang datang akibat Codecov ini melalui situs webnya.
Bulan lalu, perusahaan perangkat lunak berbasis di San Franscisco, AS, HashiCorp juga mengaku terdampak atas insiden Codecov.
HashiCorp mengklaim kunci pribadi yang mereka gunakan untuk menandatangani dan memverifikasi rilis perangkat lunaknya telah terungkap kepada peretas.
HashiCorp menyatakan bahwa produk Terraform mereka terdampak. Terraform adalah alat perangkat lunak infrastruktur sebagai kode sumber terbuka yang digunakan untuk membuat, mengubah dan meningkatkan infrastruktur dengan aman dan dapat diprediksi.
Diberitakan sebelumnya, Codecov menemukan perangkat lunak jahat (malware) pintu belakang (backdoor) menyusup di perangkat lunak Codecov, Bash Uploader, tepatnya pada 1 April 2021.
Bash Uploader ini menyediakan kerangka kerja dan metode bahasa pemograman atau scripting, yang kemudian digunakan untuk mengirimkan laporan pelanggannya ke Codecov.
Peretas dapat memodifikasi skrip dan memperoleh akses untuk melakukan ini karena adanya kesalahan dalam proses pembuatan Docker image Codecov—sekumpulan instruksi (read-only template) untuk membuat container agar dapat dibaca di platform Docker). Kesalahan atau kerentanan itu membuat peretas mengekstrak kredensial yang diperlukan untuk memodifikasi skrip.
Codecov memiliki sekitar 29.000 pelanggan, di antaranya IBM, GoDaddy, The Washington Post, Hewlett Packard Enterprise (HPE) dan sebagainya. Namun, Codecov masih belum mengeluarkan detail berapa banyak jumlah yang terdampak atas disusupinya Bash Uploader ini.
Perusahaan mengklaim telah mengirimi email notifikasi keamanan kepada pelanggan yang dinilainya terdampak atas insiden ini, tepatnya 15 April 2021. Biro Investigasi Federal (FBI) pun turut membantu menyelidiki insiden ini.[] (Baca: Hal-hal yang Perlu Diketahui tentang Peretasan Codecov)
Redaktur: Andi Nugroho
Share: