Peneliti mengidentifikasi malware ClipXDaemon yang menargetkan pengguna kriptokurensi Linux

Peneliti keamanan di Cyble telah menemukan malware Linux baru bernama ClipXDaemon, yang membajak alamat dompet kriptokurensi dengan mengubah konten clipboard pada sistem berbasis X11. Malware ini beroperasi tanpa server command-and-control, memantau dan mengganti alamat secara real time untuk mengarahkan dana ke penyerang. Ia menggunakan proses infeksi multi-tahap dan teknik penyembunyian untuk menghindari deteksi.

ClipXDaemon, yang diidentifikasi oleh Cyble’s Research & Intelligence Labs (CRIL), muncul pada awal Februari 2026 dan menargetkan lingkungan desktop Linux yang menjalankan antarmuka grafis X11. Malware ini tiba melalui rantai infeksi tiga tahap: loader terenkripsi yang dihasilkan oleh framework bincrypter open-source, dropper residen memori yang mendekripsi menggunakan AES-256-CBC dan dekompresi gzip, serta payload ELF on-disk yang ditulis ke ~/.local/bin/ dengan nama file acak delapan hingga sembilan belas karakter. Untuk ketahanan, dropper menambahkan perintah eksekusi ke file ~/.profile pengguna, memastikan berjalan saat login tanpa memerlukan hak istimewa root. Setelah diaktifkan, ClipXDaemon memeriksa sesi X11; jika Wayland terdeteksi, ia langsung dihentikan karena pembatasan Wayland terhadap akses clipboard global. Ia kemudian menjadi daemon melalui proses double-fork, menutup deskriptor file, dan mengubah namanya menjadi “kworker/0:2-events” menggunakan prctl(PR_SET_NAME) untuk meniru thread pekerja kernel, berbaur dalam daftar proses dari alat seperti ps atau top. Fungsionalitas inti melibatkan polling clipboard setiap 200 milidetik melalui API X11 seperti XConvertSelection dan XGetWindowProperty. Ia memindai pola yang cocok dengan delapan kriptokurensi—Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple, dan TON—menggunakan ekspresi reguler terenkripsi yang didekripsi dengan ChaCha20. Saat kecocokan ditemukan, ia mengganti konten dengan alamat yang dikendalikan penyerang sebelum pasting dilakukan. Dompet pengganti yang dikonfirmasi mencakup yang untuk Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle), dan lainnya untuk Monero, Dogecoin, Litecoin, serta Tron. Tidak ada penggantian yang diamati untuk TON dan Ripple, meskipun dipantau. Yang patut dicatat, ClipXDaemon tidak memiliki aktivitas jaringan, tidak mengandung domain atau alamat IP tertanam, dan tidak melakukan kueri DNS atau koneksi. Desain tanpa C2 ini memungkinkan monetisasi langsung tanpa infrastruktur jarak jauh. Loader memiliki kemiripan struktural dengan malware ShadowHS dari Januari 2026, tetapi peneliti tidak menemukan bukti operator bersama, mengaitkan tumpang tindih dengan penggunaan umum bincrypter. Para ahli merekomendasikan migrasi ke Wayland, mengaudit ~/.profile dan ~/.local/bin/, serta memverifikasi alamat dompet secara manual sebelum transaksi. Payload ELF lolos deteksi di VirusTotal pada saat analisis.

Artikel Terkait

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Gambar dihasilkan oleh AI

Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Dilaporkan oleh AI

Threat actors are using comments on Pastebin to promote a scam that tricks cryptocurrency users into running malicious JavaScript on Swapzone.io, hijacking Bitcoin transactions. The attack, a variant of ClickFix techniques, redirects funds to attacker-controlled wallets while mimicking legitimate arbitrage profits. This appears to be the first known instance of such a browser-based ClickFix targeting crypto exchanges.

Malware infostealer telah menargetkan agen AI OpenClaw untuk pertama kalinya, menurut laporan TechRadar. Insiden ini menyoroti kerentanan pada sistem AI yang diterapkan secara lokal yang menyimpan informasi sensitif. Artikel ini diterbitkan pada 17 Februari 2026.

Dilaporkan oleh AI

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak