Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Bootkitty Malware Khusus Linux
  • Teknologi

Bootkitty Malware Khusus Linux

3 min read
Bootkitty Malware Khusus Linux

image credit: Pixabay.com

Dari hasil riset peneliti ESET ditemukan ancaman dari Bootkitty malware khusus Linux, ini merupakan ancaman baru untuk Linux, berikut pemaparannya.

Bootkitty merupakan bootkit UEFI pertama yang secara khusus menargetkan sistem Linux, sehingga membuat kasus ini menjadi lebih spesial.

Serangan pertama bootkit Linux ini juga menandai pergeseran ancaman bootkit yang tersembunyi dan sulit dihapus yang sebelumnya berfokus pada Windows.

Malware Linux ini bukti konsep yang hanya berfungsi pada beberapa versi dan konfigurasi Ubuntu, bukan ancaman lengkap dalam serangan sebenarnya.

Bootkit adalah malware yang dirancang untuk menginfeksi proses boot komputer, memuat sebelum sistem operasi dan memungkinkannya untuk mendapatkan kendali atas sistem pada level yang sangat rendah.

Keuntungan dari praktik ini serangan jenis ini adalah:

  • Bootkit dapat menghindari alat keamanan yang berjalan pada level sistem operasi
  • Memodifikasi komponen sistem atau menyuntikkan kode berbahaya tanpa risiko terdeteksi.

Baca juga: Enkripsi Linux

Peringatan ESET

Peneliti ESET yang menemukan Bootkitty memperingatkan bahwa keberadaannya merupakan evolusi signifikan dalam ruang ancaman bootkit UEFI yang jarang terlihat.

ESET menemukan Bootkitty setelah memeriksa file mencurigakan (bootkit.efi) yang diunggah ke VirusTotal pada bulan November 2024.

Setelah dianalisis, ESET mengonfirmasi bahwa ini adalah kasus pertama bootkit UEFI Linux yang melewati verifikasi tanda tangan kernel dan memuat komponen berbahaya selama proses boot sistem.

Bootkitty mengandalkan sertifikat yang ditandatangani sendiri, sehingga tidak akan dijalankan pada sistem dengan Boot Aman yang diaktifkan dan hanya menargetkan distribusi Ubuntu tertentu.

Selain itu, offset yang dikodekan secara keras dan pencocokan pola byte yang sederhana membuatnya hanya dapat digunakan pada versi GRUB dan kernel tertentu, sehingga tidak cocok untuk penyebaran yang luas.

Diketahui juga bahwa malware memiliki banyak fungsi yang tidak digunakan dan menangani kompatibilitas versi kernel dengan buruk, sehingga sering mogok.

Sifat malware yang bermasalah dan fakta bahwa telemetri ESET tidak menunjukkan tanda-tanda Bootkitty pada sistem aktif membuat para peneliti menyimpulkan bahwa malware tersebut masih dalam tahap awal pengembangan.

Baca juga: FrontOnLake Malware Khusus Pengincar Linux

Kemampuan Bootkitty

Selama boot, Bootkitty mengaitkan protokol autentikasi keamanan UEFI (EFI_SECURITY2_ARCH_PROTOCOL dan EFI_SECURITY_ARCH_PROTOCOL) untuk melewati pemeriksaan verifikasi integritas Secure Boot, memastikan bootkit dimuat tanpa mempedulikan kebijakan keamanan.

Selanjutnya, ia mengaitkan berbagai fungsi GRUB seperti ‘start_image’ dan ‘grub_verifiers_open’ untuk memanipulasi pemeriksaan integritas bootloader untuk biner, termasuk kernel Linux, menonaktifkan verifikasi tanda tangan.

Bootkitty kemudian mencegat proses dekompresi kernel Linux dan mengaitkan fungsi ‘module_sig_check’. Ini memaksanya untuk selalu mengembalikan keberhasilan selama pemeriksaan modul kernel, yang memungkinkan malware memuat modul berbahaya.

Ia juga mengganti variabel lingkungan pertama dengan ‘LD_PRELOAD=/opt/injector.so’ sehingga pustaka berbahaya disuntikkan ke dalam proses saat peluncuran sistem.

Seluruh proses ini meninggalkan beberapa artefak, beberapa disengaja dan yang lainnya tidak, jelas ESET, yang merupakan indikasi lain dari kurangnya penyempurnaan Bootkitty.

Baca juga: Tren Efisiensi Budget IT Era Linux

BCDropper

Para peneliti juga mencatat bahwa pengguna yang sama yang mengunggah Bootkitty ke VT juga mengunggah modul kernel yang tidak ditandatangani bernama ‘BCDropper,’ tetapi bukti yang tersedia menghubungkan keduanya dengan lemah.

BCDropper menjatuhkan file ELF bernama ‘BCObserver,’ modul kernel dengan fungsionalitas rootkit yang menyembunyikan file, proses, dan membuka port pada sistem yang terinfeksi.

Penemuan jenis malware ini menggambarkan bagaimana penyerang mengembangkan malware Linux yang sebelumnya diisolasi ke Windows karena perusahaan semakin mengadopsi Linux.

Indikator kompromi (IoC) yang terkait dengan Bootkitty telah dibagikan di repositori GitHub ini.

 

 

 

Baca lainnya:

  • ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Tua
  • ESET Temukan Ransomware KillDisk Varian Linux dan Kelemahannya
  • ESET: Redam Linux/CDorked.A Amankan Webserver Apache
  • ESET dan UU Perlindungan Data Priibadi
  • Teknologi Komprehensif ESET Batu Sandungan Zero Day
  • ESET Ambil Bagian dalam Operasi Penumpasan Botnet ZLoader
  • ESET Teknologi yang Mampu Beradaptasi dengan Ancaman Digital
  • Wiper Baru Ditemukan ESET Rangsek Ukraina

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Lumma Stealer Racuni Windows dan macOS
Next Musim Liburan Sekaligus Musim Penipuan

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.