Peneliti ungkap framework eksploitasi ShadowHS untuk Linux

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Cyble Research and Intelligence Labs (CRIL) mengumumkan penemuan ShadowHS pada 30 Januari 2026. Framework post-eksploitasi ini menargetkan lingkungan Linux, beroperasi sepenuhnya di memori untuk menghindari jejak di disk. Tidak seperti malware konvensional, ShadowHS menggunakan pemuat shell terenkripsi yang menyebarkan hackshell yang dimodifikasi, didekripsi dengan enkripsi AES-256-CBC, lompatan byte Perl, dan dekompresi gzip. Payload dijalankan melalui /proc//fd/ dengan argv[0] yang dipalsukan, memastikan tidak ada artefak filesystem. Setelah diterapkan, ShadowHS fokus pada rekognisi awal, termasuk fingerprinting alat keamanan host seperti CrowdStrike, Tanium, Sophos, dan Microsoft Defender, serta agen cloud dan OT/ICS. Ini menilai kompromi sebelumnya dan integritas kernel untuk membantu operator mengevaluasi postur keamanan sistem. CRIL menggambarkan framework ini sebagai berorientasi operator, dengan perilaku runtime terbatas yang memungkinkan aktivasi selektif kemampuan seperti akses kredensial, pergerakan lateral, eskalasi hak istimewa, penambangan kripto, dan ekfiltrasi data. > «ShadowHS menunjukkan pemisahan yang jelas antara aktivitas runtime terbatas dan kemampuan dorman yang luas,» catat CRIL. «Ini menandakan platform post-eksploitasi yang didorong operator secara sengaja daripada malware otomatis.» Untuk ekfiltrasi data, ShadowHS menggunakan terowongan ruang pengguna melalui GSocket, melewati saluran jaringan standar dan firewall. Varian termasuk terowongan berbasis DBus dan gaya netcat, yang mempertahankan stempel waktu file, izin, dan status transfer parsial. Modul dorman mencakup pembuangan memori untuk kredensial, pergerakan berbasis SSH dengan pemindaian brute-force, eksploit kernel untuk eskalasi, dan penambangan melalui XMRig, GMiner, dan lolMiner. Ini juga mencakup langkah-langkah anti-kompetisi untuk menghentikan rival seperti Rondo, Kinsing, dan backdoor Ebury. Framework ini menyoroti kerentanan dalam pertahanan Linux, di mana antivirus tradisional gagal melawan ancaman di memori. CRIL menekankan perlunya pemantauan perilaku proses, telemetri kernel, dan intelijen proaktif untuk melawan alat adaptif seperti ini. > «ShadowHS merupakan framework Linux yang sepenuhnya dikendalikan operator, adaptif, dirancang untuk kemunculan dan akses jangka panjang,» kata CRIL. Penemuan ini menggarisbawahi ancaman yang berkembang terhadap sistem Linux, terutama di pengaturan perusahaan dan infrastruktur kritis.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Dilaporkan oleh AI

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Dilaporkan oleh AI

NVIDIA engineer Sasha Levin has proposed a new mechanism for the Linux kernel that would let administrators quickly disable flawed functions on live systems. The patch, called killswitch, aims to mitigate privilege escalation risks without waiting for full fixes. It remains under review on the Linux Kernel Mailing List.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak