Varian malware SysUpdate baru menargetkan sistem Linux

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Varian malware SysUpdate muncul sebagai ancaman canggih terhadap lingkungan Linux, yang terdeteksi oleh analis LevelBlue selama keterlibatan Digital Forensics and Incident Response (DFIR). Biner Linux yang mencurigakan muncul di sistem klien, diidentifikasi sebagai executable ELF64 yang dipacking menggunakan packer ofusikasi tidak dikenal tanpa header section, yang menyulitkan analisis tradisional.  nnSetelah dieksekusi tanpa argumen khusus, malware menjalankan perintah ID GNU/Linux untuk mengumpulkan informasi sistem dan kemudian memulai komunikasi jaringan terenkripsi melalui berbagai protokol. Analisis dinamis LevelBlue dan metrik deteksi endpoint mengungkap indikator kuat yang menghubungkannya dengan versi SysUpdate baru, dikonfirmasi dengan keyakinan tinggi melalui reverse engineering. Basis kode C++ malware menggunakan rutinitas kriptografi kompleks untuk mengenkripsi lalu lintas command-and-control (C2), menghambat deteksi berbasis jaringan.  nnUntuk melawannya, peneliti mengembangkan alat dekripsi menggunakan framework emulasi Unicorn Engine selama insiden aktif. Alat ini mengekstrak byte kode mesin, struktur data global, nilai heap, dan status register CPU dari sampel malware. Ini mem emulate pembuatan kunci dari kunci enkripsi plaintext yang dikodekan keras di heap dan mendekripsi blok data 8-byte melalui operasi XOR dengan algoritma tidak dikenal, mereplikasi pemetaan memori malware termasuk stack, heap, segmen data, dan kode.  nnMetodologi ini mengintegrasikan Binary Ninja untuk analisis statis, GDB untuk debugging dinamis, dan binding Unicorn Engine berbasis Rust untuk emulasi x86-64, melewati reverse engineering penuh kriptografi. Pendekatan ini memungkinkan dekripsi lalu lintas C2 untuk varian saat ini dan masa depan dengan mengekstrak kunci enkripsi baru.  nnLevelBlue merekomendasikan organisasi untuk menerapkan solusi deteksi endpoint untuk memantau executable ELF yang dipacking yang meniru layanan sistem, melakukan analisis lalu lintas jaringan untuk pola terenkripsi, dan mempersiapkan respons insiden dengan kemampuan emulasi malware.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Dilaporkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Paket menipu di repositori PyPI ditemukan menyamar sebagai pustaka SymPy populer. Perangkat lunak berbahaya ini menargetkan sistem Linux, mengunduh dan menjalankan penambang kripto XMRig melalui teknik di memori. Peneliti keamanan menyoroti risiko serangan rantai pasok semacam ini di ekosistem open-source.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak