Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Operasi ransomware Qilin, aktif sejak 2022, telah muncul sebagai salah satu kelompok ransomware-as-a-service paling produktif pada 2025, mengklaim lebih dari 40 korban bulanan dan mencapai puncak 100 pada Juni, menurut analisis Trend Micro. Dalam kampanye terbaru yang dirinci oleh peneliti keamanan, Qilin menyebarkan biner ransomware Linux pada sistem Windows melalui alat tepercaya seperti WinSCP untuk transfer file dan Splashtop Remote untuk eksekusi, melewati sistem deteksi dan respons endpoint (EDR) tradisional yang berfokus pada Windows.

Penyerang mendapatkan akses awal melalui halaman CAPTCHA Google palsu yang dihosting di Cloudflare R2, yang mengirimkan JavaScript yang diobfuskasi yang mengarah ke pencuri informasi yang memanen kredensial dari server command-and-control di 45.221.64.245/mot/ dan 104.164.55.7/231/means.d. Akun curian ini memungkinkan pergerakan lateral, dengan pengintaian dilakukan menggunakan perintah ScreenConnect seperti 'nltest /domain_trusts' dan 'net group "domain admins" /domain'.

Untuk mempertahankan persistensi, Qilin menginstal AnyDesk melalui ATERA RMM dan ScreenConnect, menyamarkan aktivitas sebagai tugas administratif. Penghindaran pertahanan bergantung pada teknik bring-your-own-vulnerable-driver (BYOVD), memuat driver yang ditandatangani seperti eskle.sys—yang diambil kembali dari vendor game China—dan lainnya seperti rwdrv.sys dan hlpdrv.sys melalui DLL yang dimuat secara samping seperti msimg32.dll yang dieksekusi oleh aplikasi sah seperti FoxitPDFReader.exe. Driver ini melakukan pemeriksaan VM, membunuh proses keamanan, dan mengakhiri alat EDR.

Fokus utama adalah pencurian kredensial dari infrastruktur cadangan Veeam menggunakan skrip PowerShell yang dikodekan Base64 untuk mengekstrak nama pengguna dan kata sandi dari tabel SQL termasuk Credentials, BackupRepositories, dan WinServers. Ini memungkinkan akses ke pengontrol domain, server Exchange, dan basis data SQL. Pergerakan lateral meluas ke host Linux melalui biner PuTTY yang dinamai ulang seperti test.exe dan 1.exe untuk koneksi SSH.

Enkriptor Linux, yang memerlukan kata sandi untuk dijalankan, membuat daftar putih proses, memblokir ekstensi file, dan mengecualikan direktori inti, dengan pembaruan menambahkan deteksi Nutanix AHV. Proxy SOCKS COROXY yang didistribusikan tersembunyi di folder untuk Veeam, VMware, Adobe, dan USOShared memastikan command-and-control yang tangguh.

"Serangan ini menantang kontrol keamanan tradisional yang berfokus pada Windows," lapor Trend Micro. "Penyebaran ransomware Linux pada sistem Windows menunjukkan bagaimana aktor ancaman beradaptasi untuk melewati sistem deteksi endpoint yang tidak dikonfigurasi untuk mendeteksi atau mencegah biner Linux yang dieksekusi melalui saluran manajemen jarak jauh." Taktik ini, juga dicatat oleh Cisco Talos, menekankan kebutuhan visibilitas ke alat RMM dan lingkungan hibrida untuk melawan operasi rendah-noise seperti itu.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Dilaporkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

Dilaporkan oleh AI

Peretas Korea Utara telah mulai mengeksploitasi kerentanan kritis yang dikenal sebagai React2Shell dalam serangan malware. Hal ini mengikuti tindakan serupa oleh peretas China, yang menunjukkan minat yang meningkat terhadap celah keamanan ini. Masalah ini menimbulkan risiko signifikan bagi sistem yang terdampak.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak