Peneliti temukan varian malware SysUpdate baru yang menargetkan Linux

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Selama keterlibatan forensik digital dan respons insiden (DFIR), peneliti di LevelBlue menemukan varian baru malware SysUpdate yang secara khusus menargetkan sistem Linux. Temuan ini dilaporkan pada 19 Februari 2026. Sampel malware muncul sebagai binari ELF64 yang dikemas ditulis dalam C++, dinamis terhubung tanpa header section, dan dilindungi oleh packer ofuski yang tidak diketahui. nnUntuk meniru layanan sistem yang sah, malware menjalankan perintah Linux 'id' dan menampilkan detail pengguna saat diluncurkan tanpa argumen khusus. Aktivitas jaringannya mencakup komunikasi command-and-control (C2) terenkripsi melalui berbagai protokol. Analisis menghubungkan varian ini dengan SysUpdate asli, yang sebelumnya terkait dengan kelompok APT27, juga dikenal sebagai Iron Tiger. nnTim LevelBlue menggunakan alat seperti Binary Ninja untuk dekompilasi, GDB untuk debugging, dan Unicorn Engine dengan binding Rust untuk emulasi. Analisis statis mengungkap konstanta kriptografi dan operasi bitwise padat, dengan fungsi kunci termasuk 'generate_key'—yang melakukan 64 iterasi melalui 'generate_key_internal'—'xor_and_UNK_1' untuk enkripsi dan dekripsi menggunakan XOR dengan kunci pada buffer selaras 8-byte, dan 'i_am_clearly_encryption_UNK' yang menampilkan data seperti S-box dan konstanta seperti 0xf0f0f0f. nnUntuk melawan enkripsi C2, peneliti mengemulasikan rutinitas malware menggunakan Unicorn Engine, memetakan segmen memori asli termasuk stack di 0x7ffffffde000, data tidak diketahui di 0x4fd000, heap di 0x1393000, dan segmen kode. Mereka menggunakan kunci plaintext “!2#4Wx62” untuk menghasilkan kunci 132-byte yang disimpan sebagai 'gend_key.bin'. Emulator dekripsi menangani input terenkripsi dari lalu lintas, seperti payload 168-byte, berhasil mendekripsi data C2 dengan menjalankan rutinitas seperti 'xor_and_UNK_1' dengan flag dekripsi. nnLevelBlue mencatat bahwa pendekatan ini memungkinkan dekripsi cepat dalam insiden langsung tanpa reverse engineering lengkap, secara efektif menggunakan kode penyerang melawan dirinya sendiri. Evolusi SysUpdate ke Linux menekankan ancaman lintas platform dari kelompok seperti Iron Tiger. Organisasi disarankan untuk mengawasi binari ELF anomali yang meniru layanan dan aliran jaringan terenkripsi yang tidak biasa.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Researchers discover SSHStalker botnet infecting Linux servers

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Dilaporkan oleh AI

Cyble Research and Intelligence Labs has revealed ShadowHS, a sophisticated fileless framework for post-exploitation on Linux systems. The tool enables stealthy, in-memory operations and long-term access for attackers. It features a weaponized version of hackshell and advanced evasion techniques.

Researchers have attributed a failed cyberattack on Poland's electric grid to Russian state hackers, coinciding with the 10th anniversary of a similar assault on Ukraine. The wiper malware aimed to disrupt power distribution but did not succeed in knocking out electricity. Security firm ESET linked the incident to the notorious Sandworm group.

Dilaporkan oleh AI

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak