Malware

Ikuti
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Peneliti keamanan siber telah mengidentifikasi situs web penipuan yang meniru alat AI populer, Claude, yang mengirimkan malware pintu belakang kepada pengunjungnya. Temuan ini menyoroti bagaimana penjahat siber memanfaatkan meningkatnya minat terhadap platform kecerdasan buatan.

Dilaporkan oleh AI

Daemon Tools, aplikasi pemasangan disk image yang populer, disusupi dalam serangan rantai pasok yang dimulai sejak 8 April, yang menyebarkan malware melalui pembaruan resmi. Perusahaan keamanan Kaspersky melaporkan infeksi pada ribuan mesin di lebih dari 100 negara. Pengguna diimbau untuk segera memindai sistem mereka.

Kelompok peretas Korea Utara bernama UNC1069 telah menggunakan video buatan AI untuk mengirimkan malware yang menargetkan sistem macOS dan Windows. Taktik ini menyoroti metode yang berkembang dalam ancaman siber. Perkembangan ini dilaporkan TechRadar pada 11 Februari 2026.

Dilaporkan oleh AI

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak