Peneliti ungkap framework eksploitasi ShadowHS untuk Linux

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Cyble Research and Intelligence Labs (CRIL) mengumumkan penemuan ShadowHS pada 30 Januari 2026. Framework post-eksploitasi ini menargetkan lingkungan Linux, beroperasi sepenuhnya di memori untuk menghindari jejak di disk. Tidak seperti malware konvensional, ShadowHS menggunakan pemuat shell terenkripsi yang menyebarkan hackshell yang dimodifikasi, didekripsi dengan enkripsi AES-256-CBC, lompatan byte Perl, dan dekompresi gzip. Payload dijalankan melalui /proc//fd/ dengan argv[0] yang dipalsukan, memastikan tidak ada artefak filesystem. Setelah diterapkan, ShadowHS fokus pada rekognisi awal, termasuk fingerprinting alat keamanan host seperti CrowdStrike, Tanium, Sophos, dan Microsoft Defender, serta agen cloud dan OT/ICS. Ini menilai kompromi sebelumnya dan integritas kernel untuk membantu operator mengevaluasi postur keamanan sistem. CRIL menggambarkan framework ini sebagai berorientasi operator, dengan perilaku runtime terbatas yang memungkinkan aktivasi selektif kemampuan seperti akses kredensial, pergerakan lateral, eskalasi hak istimewa, penambangan kripto, dan ekfiltrasi data. > «ShadowHS menunjukkan pemisahan yang jelas antara aktivitas runtime terbatas dan kemampuan dorman yang luas,» catat CRIL. «Ini menandakan platform post-eksploitasi yang didorong operator secara sengaja daripada malware otomatis.» Untuk ekfiltrasi data, ShadowHS menggunakan terowongan ruang pengguna melalui GSocket, melewati saluran jaringan standar dan firewall. Varian termasuk terowongan berbasis DBus dan gaya netcat, yang mempertahankan stempel waktu file, izin, dan status transfer parsial. Modul dorman mencakup pembuangan memori untuk kredensial, pergerakan berbasis SSH dengan pemindaian brute-force, eksploit kernel untuk eskalasi, dan penambangan melalui XMRig, GMiner, dan lolMiner. Ini juga mencakup langkah-langkah anti-kompetisi untuk menghentikan rival seperti Rondo, Kinsing, dan backdoor Ebury. Framework ini menyoroti kerentanan dalam pertahanan Linux, di mana antivirus tradisional gagal melawan ancaman di memori. CRIL menekankan perlunya pemantauan perilaku proses, telemetri kernel, dan intelijen proaktif untuk melawan alat adaptif seperti ini. > «ShadowHS merupakan framework Linux yang sepenuhnya dikendalikan operator, adaptif, dirancang untuk kemunculan dan akses jangka panjang,» kata CRIL. Penemuan ini menggarisbawahi ancaman yang berkembang terhadap sistem Linux, terutama di pengaturan perusahaan dan infrastruktur kritis.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Dilaporkan oleh AI

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Dilaporkan oleh AI

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak