Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Rootkit Siluman Pengincar Developer
  • Sektor Personal
  • Teknologi

Rootkit Siluman Pengincar Developer

4 min read
Rootkit Siluman Pengincar Developer

Image credit: magnific

Rootkit Siluman Pengincar Developer – Sebuah implan Linux berbahaya yang sebelumnya tidak terdokumentasi, bernama Quasar Linux (QLNX) berhasil dideteksi,

Ditemukan tengah menargetkan sistem para pengembang (developer) dengan kombinasi kemampuan rootkit, backdoor, dan pencurian kredensial.

Paket malware ini dikerahkan di lingkungan pengembangan dan DevOps seperti npm, PyPI, GitHub, AWS, Docker, dan Kubernetes.

Hal ini sangat berbahaya karena dapat memicu serangan rantai pasok (supply chain attacks), di mana aktor ancaman menggunakan akses tersebut untuk mempublikasikan paket berbahaya pada platform distribusi kode global.

Para peneliti dari perusahaan keamanan siber Trend Micro yang menganalisis implan QLNX menemukan bahwa malware ini mampu mengompilasi objek bersama rootkit dan modul backdoor PAM secara dinamis langsung di inang (host) target menggunakan GCC (GNU Compiler Collection).

Arsitektur Siluman dan Persistensi 

Laporan dari peneliti minggu ini mencatat bahwa QLNX dirancang khusus untuk kerahasiaan dan persistensi jangka panjang. Selain itu:

  • Malware ini beroperasi di dalam memori (in-memory).
  • Menghapus binari asli dari disk.
  • Membersihkan log.
  • Memalsukan nama proses (spoofing).
  • Hingga menghapus variabel lingkungan forensik untuk menghilangkan jejak.

QLNX menggunakan tujuh mekanisme persistensi yang berbeda, termasuk LD_PRELOAD, systemd, crontab, skrip init.d, autostart XDG, dan injeksi ‘.bashrc’.

Strategi ini memastikan malware dimuat ke dalam setiap proses yang terhubung secara dinamis dan akan muncul kembali secara otomatis jika prosesnya dihentikan.

Baca juga: Iklan Palsu di Meta Sebarkan Malware Infostealer

Alat Serang yang Komprehensif

QLNX bukan sekadar malware biasa, melainkan alat serang lengkap yang terdiri dari beberapa blok fungsional:

  • Inti RAT: Komponen kontrol pusat dengan kerangka kerja 58 perintah yang menyediakan akses shell interaktif, manajemen file dan proses, hingga operasi jaringan melalui saluran TCP/TLS atau HTTP/S khusus.
  • Rootkit Dua Lapis: Menggabungkan userland rootkit (LD_PRELOAD) dan komponen eBPF tingkat kernel. Lapisan userland menyembunyikan file dan proses dengan mencegat fungsi libc, sementara lapisan eBPF menyembunyikan PID dan port jaringan di tingkat kernel.
  • Lapisan Akses Kredensial: Memanen kunci SSH, data peramban, konfigurasi cloud, hingga file /etc/shadow. Selain itu, terdapat backdoor berbasis PAM yang mencegat dan mencatat data autentikasi teks biasa (plaintext).
  • Modul Pengawasan: Mampu melakukan keylogging, pengambilan tangkapan layar, dan pemantauan papan klip (clipboard).
  • Pergerakan Lateral: Mendukung proksi SOCKS, pemindaian port, dan pergerakan lateral berbasis SSH untuk menyebar ke sistem lain dalam jaringan.
  • Mesin Injeksi: Melakukan injeksi proses (ptrace) dan eksekusi muatan berbahaya langsung di memori tanpa meninggalkan jejak fisik.

Ancaman Jalur Distribusi Software

Setelah mendapatkan akses awal, QLNX akan membangun pijakan fileless, mengaktifkan mekanisme siluman, dan segera memanen kredensial pengembang serta akses cloud.

Dengan menargetkan stasiun kerja pengembang, penyerang dapat melewati kontrol keamanan perusahaan dan mengakses kredensial yang menjadi fondasi jalur pengiriman perangkat lunak (software delivery pipelines).

Pendekatan ini sangat mirip dengan insiden rantai pasok baru-baru ini, di mana kredensial pengembang yang dicuri digunakan untuk mempublikasikan paket-paket yang telah disusupi trojan ke repositori publik.

Baca juga: Jejak Digital: Aset dan Liabilitas di Era Digital

Langkah Mitigasi Sistem

Hingga saat ini, implan Quasar Linux hanya terdeteksi oleh segelintir solusi keamanan. Oleh karena itu, para pengembang dan administrator sistem perlu memperkuat pertahanan mereka melalui langkah-langkah berikut:

  1. Waspadai aktivitas kompilasi dinamis yang tidak direncanakan di lingkungan produksi atau DevOps, terutama jika proses induknya mencurigakan.
  2. Periksa secara rutin file .bashrc, crontab, dan layanan systemd untuk mencari entri asing yang merujuk pada skrip atau binari yang tidak dikenal.
  3. Karena QLNX menggunakan eBPF untuk bersembunyi, tim keamanan juga harus memanfaatkan alat pemantauan berbasis eBPF yang dapat melihat aktivitas di tingkat kernel untuk mendeteksi anomali pada PID atau port jaringan.
  4. Terapkan penggunaan pengelola kata sandi (password manager) yang aman dan aktifkan autentikasi multifaktor (MFA) untuk semua akses ke repositori kode dan infrastruktur cloud.
  5. Batasi kemampuan proses yang tidak tepercaya untuk menggunakan mekanisme LD_PRELOAD, yang sering disalahgunakan oleh rootkit seperti QLNX untuk membajak fungsi sistem.
  6. Gunakan solusi pemantauan integritas file (FIM) yang dapat mendeteksi perubahan pada file sensitif seperti modul PAM atau skrip init.
  7. Pastikan setiap tahap dalam pipa CI/CD memiliki lingkungan yang bersih dan terisolasi untuk meminimalkan risiko persistensi malware di antara sesi pengembangan.

Perhatian Khusus di Jantung DevOps

Kemunculan QLNX membuktikan bahwa para aktor ancaman kini lebih memilih untuk menyerang langsung ke “dapur” pembuatan perangkat lunak.

Dengan menyusup ke sistem pengembang, mereka mendapatkan kunci utama untuk merusak ribuan organisasi sekaligus melalui satu paket kode yang terinfeksi.

Di tahun 2026, keamanan bukan lagi hanya soal melindungi server ujung, tetapi juga melindungi setiap baris kode sejak pertama kali diketik.

Kewaspadaan terhadap anomali di stasiun kerja pengembang adalah benteng pertama dalam menjaga integritas ekosistem digital global.

 

 

 

 

 

Baca juga: 

  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Mengenal Lebih Dekat Deepfake dan Cara Mendeteksinya
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Phising Gaya Baru Memanfaatkan AI dan Kolaborasi Internal
  • Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
  • Gawat! Autentikasi Tahan Phising Bobol

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Membongkar Tuntas Praktik Email Phising

artikel terkini

Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026

Lainnya

Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer
4 min read
  • Sektor Personal
  • Teknologi

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising
7 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.