Varian malware SysUpdate baru menargetkan sistem Linux

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Varian malware SysUpdate muncul sebagai ancaman canggih terhadap lingkungan Linux, yang terdeteksi oleh analis LevelBlue selama keterlibatan Digital Forensics and Incident Response (DFIR). Biner Linux yang mencurigakan muncul di sistem klien, diidentifikasi sebagai executable ELF64 yang dipacking menggunakan packer ofusikasi tidak dikenal tanpa header section, yang menyulitkan analisis tradisional.  nnSetelah dieksekusi tanpa argumen khusus, malware menjalankan perintah ID GNU/Linux untuk mengumpulkan informasi sistem dan kemudian memulai komunikasi jaringan terenkripsi melalui berbagai protokol. Analisis dinamis LevelBlue dan metrik deteksi endpoint mengungkap indikator kuat yang menghubungkannya dengan versi SysUpdate baru, dikonfirmasi dengan keyakinan tinggi melalui reverse engineering. Basis kode C++ malware menggunakan rutinitas kriptografi kompleks untuk mengenkripsi lalu lintas command-and-control (C2), menghambat deteksi berbasis jaringan.  nnUntuk melawannya, peneliti mengembangkan alat dekripsi menggunakan framework emulasi Unicorn Engine selama insiden aktif. Alat ini mengekstrak byte kode mesin, struktur data global, nilai heap, dan status register CPU dari sampel malware. Ini mem emulate pembuatan kunci dari kunci enkripsi plaintext yang dikodekan keras di heap dan mendekripsi blok data 8-byte melalui operasi XOR dengan algoritma tidak dikenal, mereplikasi pemetaan memori malware termasuk stack, heap, segmen data, dan kode.  nnMetodologi ini mengintegrasikan Binary Ninja untuk analisis statis, GDB untuk debugging dinamis, dan binding Unicorn Engine berbasis Rust untuk emulasi x86-64, melewati reverse engineering penuh kriptografi. Pendekatan ini memungkinkan dekripsi lalu lintas C2 untuk varian saat ini dan masa depan dengan mengekstrak kunci enkripsi baru.  nnLevelBlue merekomendasikan organisasi untuk menerapkan solusi deteksi endpoint untuk memantau executable ELF yang dipacking yang meniru layanan sistem, melakukan analisis lalu lintas jaringan untuk pola terenkripsi, dan mempersiapkan respons insiden dengan kemampuan emulasi malware.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Researchers discover SSHStalker botnet infecting Linux servers

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Dilaporkan oleh AI

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Dilaporkan oleh AI

Cybercriminals have compromised trusted Linux applications on the Snap Store by seizing expired domains, allowing them to push malware that steals cryptocurrency recovery phrases. Security experts from SlowMist and Ubuntu contributor Alan Pope highlighted the attack, which targets established publisher accounts to distribute malicious updates impersonating popular wallets. Canonical has removed the affected snaps, but calls for stronger safeguards persist.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak