Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • ESET: REDAM Linux/Cdorked.A, AMANKAN WEBSERVER APACHE
  • Teknologi

ESET: REDAM Linux/Cdorked.A, AMANKAN WEBSERVER APACHE

2 min read

Team peneliti ESET, kembali mengungkap serangan threat baru yang menyerang Webserver yang paling banyak dipakai diseluruh dunia terutama di perusahaan dan lembaga pemerintah yaitu Webserver Apache. Bersama dengan lembaga riset keamanan digital Sucuri, para peneliti di ESET melakukan analisa terhadap threat berkemampuan tinggi, sekaligus sebagai backdoor yang sulit terdeteksi yang digunakan untuk mengalihkan traffic data ke situs berbahaya yang terinfeksi blackhole exploit.

Apache_logo_472_1

Para peneliti ESET mengidentifikasi backdoor yang merupakan backdoor tercanggih tersebut sebagai Linux/Cdorked.A. Selain itu, dengan dukungan ESET LiveGrid® threat telemetry, team peneliti ESET mengidentifikasi ratusan webserver yang terkontaminasi Linux/Cdorked.A.

Pierre-Marc Bureau, ESET Security Intelligence Program Manager menyatakan “Backdoor Linux/Cdorked.A tidak meninggalkan jejak apapun di hard-disk berbeda dengan file “httpd” yang dimodifikasi, daemon (or service) yang digunakan oleh Apache.

Kemudian semua informasi yang berhubungan dengan backdoor tersimpan di shared memory didalam server, sehingga menyulitkan proses deteksi dan analisa”

Sebagai tambahan, Linux/Cdorked.A dilengkapi kemampuan untuk menghindar dari deteksi, baik di webserver yang sudah berhasil disusupi, maupun pada web browser dari komputer yang masuk ke situs berbahaya yang telah disebutkan diatas.

Pada bagian yang sama, Righard Zwienenberg, Senior Research Fellow  ESET menambahkan “Konfigurasi backdoor dikirim oleh penyerang dengan menggunakan HTTP requests yang tidak hanya dikaburkan, tetapi juga tidak dimasukan oleh Apache, sehingga tidak terdeteksi oleh sistem dan alat monitoring yang konvensional. Konfigurasi yang tersimpan didalam memori, membuat perintah dan kontrol informasi ke backdoor tidak terlihat, pada bagian inilah proses analisa forensik menjadi lebih rumit”.

Blackhole exploit kit adalah exploit kit yang populer dan umum yang menggunakan new zero day dan known exploits, untuk mengambil alih kontrol terhadap sistem Anda, saat Anda masuk ke situs yang terinfeksi oleh Blackhole kit.

Kemudian ketika seseorang masuk ke Webserver yang terinfeksi, mereka tidak begitu saja dibawa ke situs terinfeksi – ada web cookie yang sudah diset di browser sehingga backdoor hanya cukup mengalihkan mereka satu kali saja.

Web cookie tersebut tidak ada dan tidak diset di administrator pages: backdoor akan memeriksa referrer field dan jika mereka yang dialihkan menuju ke webpage dari sebuah URL yang memiliki keyword tertentu seperti “admin” atau “cpanel“, maka kemungkinannya tidak ada konten berbahaya didalamnya.

Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia menyampaikan “ESET sangat menganjurkan pada para system administrator untuk memeriksa kembali server mereka dan melakukan verifikasi untuk memastikan sistem tidak terkontaminasi atau tidak terpengaruh oleh threat tersebut”

WeLiveSecurity

“Untuk membantu melakukan deteksi kini sudah tersedia secara lengkap berikut instruksi untuk melakukan pemeriksaan backdoor tersebut. Untuk pemahaman yang lebih mendalam juga disertakan file analisa teknis tentang Linux/Cdorked.A yang bisa dilihat dengan mengunjungi situs www.welivesecurity.com”

Continue Reading

Previous: 25% KOMPUTER DI DUNIA TIDAK DILENGKAPI ANTI MALWARE
Next: SETELAH APACHE, GILIRAN Nginx dan Lighthttpd; iPhone dan iPad pun DIALIHKAN ke SITUS PORNO.

Related Stories

Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025

Recent Posts

  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
4 min read
  • Sektor Personal

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri

June 30, 2025
Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025

Copyright © All rights reserved. | DarkNews by AF themes.