Malware
Penyerang rampas aplikasi Snap Store Linux untuk mencuri frasa kripto
Dilaporkan oleh AI Gambar dihasilkan oleh AI
Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.
Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.
Dilaporkan oleh AI
Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.
Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.
Dilaporkan oleh AI
Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.
Para penjahat siber menyamarkan malware kuat dalam pembaruan Windows palsu yang tampak autentik cukup untuk menipu bahkan pengguna yang hati-hati. Pembaruan berbahaya ini menggunakan teknik penghindaran dinamis, menyulitkan deteksi dan analisis saat malware berjalan tanpa terdeteksi.
Dilaporkan oleh AI
Kaspersky Lab telah merilis perangkat lunak antivirus-nya untuk pengguna rumahan di Linux, menargetkan ancaman malware yang semakin meningkat pada platform tersebut. Langkah ini memperluas penawaran keamanan konsumen perusahaan Rusia di tengah larangan AS dan serangan yang meningkat pada distribusi seperti Ubuntu dan Fedora. Langganan dimulai dari sekitar $30 per tahun, dengan uji coba gratis 30 hari tersedia.
Paket PyPI berbahaya menyamar sebagai SymPy untuk menyebarkan penambang XMRig
21 Januari 2026 05.18Kerangka malware VoidLink dibantu AI menargetkan server cloud Linux
14 Januari 2026 21.57Check Point menemukan malware Linux VoidLink canggih untuk cloud
08 Januari 2026 07.18UAT-7290 terkait China menargetkan telekomunikasi dengan malware Linux
16 Desember 2025 23.12Eksploitasi React2Shell berlanjut dengan penyebaran backdoor Linux skala besar dan pencurian kredensial cloud
10 Desember 2025 07.11Peretas Korea Utara eksploitasi celah React2Shell tingkat keparahan maksimum
09 Desember 2025 22.07Researchers uncover stealthy GhostPenguin backdoor targeting Linux
05 Desember 2025 14.39Peretas China bobol infrastruktur AS menggunakan malware Brickworm
04 Desember 2025 00.05Rootkit BPFDoor dan Symbiote mengeksploitasi eBPF pada sistem Linux
27 November 2025 12.03File model Blender berbahaya menyebarkan malware pencuri informasi StealC