Peneliti mengidentifikasi malware ClipXDaemon yang menargetkan pengguna kriptokurensi Linux

Peneliti keamanan di Cyble telah menemukan malware Linux baru bernama ClipXDaemon, yang membajak alamat dompet kriptokurensi dengan mengubah konten clipboard pada sistem berbasis X11. Malware ini beroperasi tanpa server command-and-control, memantau dan mengganti alamat secara real time untuk mengarahkan dana ke penyerang. Ia menggunakan proses infeksi multi-tahap dan teknik penyembunyian untuk menghindari deteksi.

ClipXDaemon, yang diidentifikasi oleh Cyble’s Research & Intelligence Labs (CRIL), muncul pada awal Februari 2026 dan menargetkan lingkungan desktop Linux yang menjalankan antarmuka grafis X11. Malware ini tiba melalui rantai infeksi tiga tahap: loader terenkripsi yang dihasilkan oleh framework bincrypter open-source, dropper residen memori yang mendekripsi menggunakan AES-256-CBC dan dekompresi gzip, serta payload ELF on-disk yang ditulis ke ~/.local/bin/ dengan nama file acak delapan hingga sembilan belas karakter. Untuk ketahanan, dropper menambahkan perintah eksekusi ke file ~/.profile pengguna, memastikan berjalan saat login tanpa memerlukan hak istimewa root. Setelah diaktifkan, ClipXDaemon memeriksa sesi X11; jika Wayland terdeteksi, ia langsung dihentikan karena pembatasan Wayland terhadap akses clipboard global. Ia kemudian menjadi daemon melalui proses double-fork, menutup deskriptor file, dan mengubah namanya menjadi “kworker/0:2-events” menggunakan prctl(PR_SET_NAME) untuk meniru thread pekerja kernel, berbaur dalam daftar proses dari alat seperti ps atau top. Fungsionalitas inti melibatkan polling clipboard setiap 200 milidetik melalui API X11 seperti XConvertSelection dan XGetWindowProperty. Ia memindai pola yang cocok dengan delapan kriptokurensi—Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple, dan TON—menggunakan ekspresi reguler terenkripsi yang didekripsi dengan ChaCha20. Saat kecocokan ditemukan, ia mengganti konten dengan alamat yang dikendalikan penyerang sebelum pasting dilakukan. Dompet pengganti yang dikonfirmasi mencakup yang untuk Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle), dan lainnya untuk Monero, Dogecoin, Litecoin, serta Tron. Tidak ada penggantian yang diamati untuk TON dan Ripple, meskipun dipantau. Yang patut dicatat, ClipXDaemon tidak memiliki aktivitas jaringan, tidak mengandung domain atau alamat IP tertanam, dan tidak melakukan kueri DNS atau koneksi. Desain tanpa C2 ini memungkinkan monetisasi langsung tanpa infrastruktur jarak jauh. Loader memiliki kemiripan struktural dengan malware ShadowHS dari Januari 2026, tetapi peneliti tidak menemukan bukti operator bersama, mengaitkan tumpang tindih dengan penggunaan umum bincrypter. Para ahli merekomendasikan migrasi ke Wayland, mengaudit ~/.profile dan ~/.local/bin/, serta memverifikasi alamat dompet secara manual sebelum transaksi. Payload ELF lolos deteksi di VirusTotal pada saat analisis.

Artikel Terkait

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Gambar dihasilkan oleh AI

Chinese cybersecurity agency warns of OpenClaw AI risks

Dilaporkan oleh AI Gambar dihasilkan oleh AI

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Dilaporkan oleh AI

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Pengembang alat AI populer OpenClaw merilis perbaikan untuk tiga kerentanan tingkat tinggi, termasuk satu celah yang memungkinkan penyerang dengan hak akses pemasangan dasar untuk mendapatkan kontrol administratif penuh secara diam-diam. Celah tersebut, yang dilacak sebagai CVE-2026-33579 dan diberi tingkat keparahan hingga 9,8 dari 10, telah memicu kekhawatiran di kalangan pakar keamanan. Ribuan instansi yang terpapar mungkin telah disusupi tanpa disadari.

Dilaporkan oleh AI

Kerentanan kritis Linux yang dikenal sebagai CopyFail, yang dilacak sebagai CVE-2026-31431, memungkinkan penyerang mendapatkan akses root pada sistem yang menjalankan kernel sejak tahun 2017. Kode eksploit yang dirilis ke publik telah meningkatkan risiko bagi pusat data dan perangkat pribadi. Infrastruktur Ubuntu telah offline selama lebih dari sehari akibat serangan DDoS, yang menghambat komunikasi keamanan.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak