Peneliti temukan varian malware SysUpdate baru yang menargetkan Linux

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Selama keterlibatan forensik digital dan respons insiden (DFIR), peneliti di LevelBlue menemukan varian baru malware SysUpdate yang secara khusus menargetkan sistem Linux. Temuan ini dilaporkan pada 19 Februari 2026. Sampel malware muncul sebagai binari ELF64 yang dikemas ditulis dalam C++, dinamis terhubung tanpa header section, dan dilindungi oleh packer ofuski yang tidak diketahui. nnUntuk meniru layanan sistem yang sah, malware menjalankan perintah Linux 'id' dan menampilkan detail pengguna saat diluncurkan tanpa argumen khusus. Aktivitas jaringannya mencakup komunikasi command-and-control (C2) terenkripsi melalui berbagai protokol. Analisis menghubungkan varian ini dengan SysUpdate asli, yang sebelumnya terkait dengan kelompok APT27, juga dikenal sebagai Iron Tiger. nnTim LevelBlue menggunakan alat seperti Binary Ninja untuk dekompilasi, GDB untuk debugging, dan Unicorn Engine dengan binding Rust untuk emulasi. Analisis statis mengungkap konstanta kriptografi dan operasi bitwise padat, dengan fungsi kunci termasuk 'generate_key'—yang melakukan 64 iterasi melalui 'generate_key_internal'—'xor_and_UNK_1' untuk enkripsi dan dekripsi menggunakan XOR dengan kunci pada buffer selaras 8-byte, dan 'i_am_clearly_encryption_UNK' yang menampilkan data seperti S-box dan konstanta seperti 0xf0f0f0f. nnUntuk melawan enkripsi C2, peneliti mengemulasikan rutinitas malware menggunakan Unicorn Engine, memetakan segmen memori asli termasuk stack di 0x7ffffffde000, data tidak diketahui di 0x4fd000, heap di 0x1393000, dan segmen kode. Mereka menggunakan kunci plaintext “!2#4Wx62” untuk menghasilkan kunci 132-byte yang disimpan sebagai 'gend_key.bin'. Emulator dekripsi menangani input terenkripsi dari lalu lintas, seperti payload 168-byte, berhasil mendekripsi data C2 dengan menjalankan rutinitas seperti 'xor_and_UNK_1' dengan flag dekripsi. nnLevelBlue mencatat bahwa pendekatan ini memungkinkan dekripsi cepat dalam insiden langsung tanpa reverse engineering lengkap, secara efektif menggunakan kode penyerang melawan dirinya sendiri. Evolusi SysUpdate ke Linux menekankan ancaman lintas platform dari kelompok seperti Iron Tiger. Organisasi disarankan untuk mengawasi binari ELF anomali yang meniru layanan dan aliran jaringan terenkripsi yang tidak biasa.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Dilaporkan oleh AI

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak