Peneliti ungkap framework eksploitasi ShadowHS untuk Linux

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Cyble Research and Intelligence Labs (CRIL) mengumumkan penemuan ShadowHS pada 30 Januari 2026. Framework post-eksploitasi ini menargetkan lingkungan Linux, beroperasi sepenuhnya di memori untuk menghindari jejak di disk. Tidak seperti malware konvensional, ShadowHS menggunakan pemuat shell terenkripsi yang menyebarkan hackshell yang dimodifikasi, didekripsi dengan enkripsi AES-256-CBC, lompatan byte Perl, dan dekompresi gzip. Payload dijalankan melalui /proc//fd/ dengan argv[0] yang dipalsukan, memastikan tidak ada artefak filesystem. Setelah diterapkan, ShadowHS fokus pada rekognisi awal, termasuk fingerprinting alat keamanan host seperti CrowdStrike, Tanium, Sophos, dan Microsoft Defender, serta agen cloud dan OT/ICS. Ini menilai kompromi sebelumnya dan integritas kernel untuk membantu operator mengevaluasi postur keamanan sistem. CRIL menggambarkan framework ini sebagai berorientasi operator, dengan perilaku runtime terbatas yang memungkinkan aktivasi selektif kemampuan seperti akses kredensial, pergerakan lateral, eskalasi hak istimewa, penambangan kripto, dan ekfiltrasi data. > «ShadowHS menunjukkan pemisahan yang jelas antara aktivitas runtime terbatas dan kemampuan dorman yang luas,» catat CRIL. «Ini menandakan platform post-eksploitasi yang didorong operator secara sengaja daripada malware otomatis.» Untuk ekfiltrasi data, ShadowHS menggunakan terowongan ruang pengguna melalui GSocket, melewati saluran jaringan standar dan firewall. Varian termasuk terowongan berbasis DBus dan gaya netcat, yang mempertahankan stempel waktu file, izin, dan status transfer parsial. Modul dorman mencakup pembuangan memori untuk kredensial, pergerakan berbasis SSH dengan pemindaian brute-force, eksploit kernel untuk eskalasi, dan penambangan melalui XMRig, GMiner, dan lolMiner. Ini juga mencakup langkah-langkah anti-kompetisi untuk menghentikan rival seperti Rondo, Kinsing, dan backdoor Ebury. Framework ini menyoroti kerentanan dalam pertahanan Linux, di mana antivirus tradisional gagal melawan ancaman di memori. CRIL menekankan perlunya pemantauan perilaku proses, telemetri kernel, dan intelijen proaktif untuk melawan alat adaptif seperti ini. > «ShadowHS merupakan framework Linux yang sepenuhnya dikendalikan operator, adaptif, dirancang untuk kemunculan dan akses jangka panjang,» kata CRIL. Penemuan ini menggarisbawahi ancaman yang berkembang terhadap sistem Linux, terutama di pengaturan perusahaan dan infrastruktur kritis.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Dilaporkan oleh AI

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Paket menipu di repositori PyPI ditemukan menyamar sebagai pustaka SymPy populer. Perangkat lunak berbahaya ini menargetkan sistem Linux, mengunduh dan menjalankan penambang kripto XMRig melalui teknik di memori. Peneliti keamanan menyoroti risiko serangan rantai pasok semacam ini di ekosistem open-source.

Dilaporkan oleh AI

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak