Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Lua
  • Teknologi

ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Lua

3 min read

Credit image: Pixabay

Di antara semua sampel Linux yang ESET terima setiap hari, terlihat satu sampel terdeteksi dengan nama deteksi adalah Linux.LuaBot. ESET menganggap ini mencurigakan karena tingkat deteksi kami untuk keluarga Luabot pada umumnya tinggi. Setelah dianalisis, ternyata bot ini ditulis dalam bahasa Lua, tapi ini merupakan keluarga baru, dan tidak terkait dengan malware Luabot yang sebelumnya terlihat. Dengan demikian, ESET memberinya nama baru: Linux/Shishiga. Ia menggunakan 4 protokol yang berbeda (SSH – Telnet – HTTP – BitTorrent) dan skrip Lua untuk modularitas.

Linux/Shishiga menargetkan sistem GNU/Linux. Vektor infeksinya sangatlah umum: melakukan brute force pada kredensial lemah berdasarkan daftar kata sandi. Mirip dengan Linux/Moose dengan kemampuan tambahan brute force kredensial SSH juga.

ESET juga menemukan beberapa binari Linux/Shishiga untuk berbagai arsitektur seperti MIPS (big & little-endian), ARM (armv4l), i686, dan juga PowerPC. Ini umumnya digunakan untuk perangkat IoT. ESET mengira bahwa arsitektur lain seperti SPARC, SH-4 atau m68k mendukung hal ini pula.

Jutsu Shishiga

Linux/Shishiga adalah binari yang dikemas dengan UPX 3.91 (Ultimate Packer for Executables), namun UPX tool akan mengalami kesulitan membongkar binari ini karena Shishiga menambahkan data pada akhir file yang dikemas.

Setelah dibongkar, kita melihat bahwa ia secara statis terkait dengan library runtime Lua, terlepas dari semua simbol. Setelah dieksekusi, binari menginisialisasi modul malware Lua dengan metode getmods.

Metode getmods akan mengembalikan arsip blob, kemudian hardcoded kode Lua (malware.lua) dijalankan melalui fungsi luaL_loadstring dan lua_pcall. Kode Lua ini cukup mudah.

Ada daftar lengkap semua skrip Lua yang ditemukan di bagian IOCs. Kebanyakan dari mereka memiliki nama file yang jelas, berikut ini adalah ringkasan singkat dari beberapa di antaranya.

Callhome.lua

  • Mengambil file konfigurasi server.bt atau server dari config.lua.
  • Jika tidak dapat menghubungi server default saat ini, ia akan mengubah ke server yang berbeda.
  • Mengirim file (laporan atau akun, keduanya diformat JSON).
  • Menjalankan tugas dari daftar tugas yang diambil dari server C & C.

Bfssh.lua / bftelnet.lua

  • Modul untuk melakukan bruteforce SSH dan login Telnet.
  • Periksa apakah perintah echo -en “\\x31\\x33\\x33\\x37” output 1337. Jika tidak, exit lagi dan terus lanjut.
  • Arsitektur perangkat ditentukan dari file /bin/ls dengan menjalankan cat /bin/ls dan parsing header ELF.
  • Menyebarkan malware (file .lm dan .dm) sesuai dengan arsitektur perangkat.
  • Simpan kredensial yang berhasil.

Kode pengecekan arsitekturnya adalah sebagai berikut:
Bfssh.lua, metode getArchELF

Selama beberapa minggu terakhir, ESET mengamati beberapa perubahan kecil seperti beberapa modul yang ditulis ulang, penambahan modul pengujian, penghapusan file yang berlebihan, tapi tidak ada yang penting.

Sedangkan binari utama diberi nama <architecture> .lm, ESET juga berhasil mengambil binari dengan nama berikut <architecture>.dm, sebuah backdoor sederhana yang mengamati di alamat 0.0.0.0 (semua alamat IPv4) port 2015. Salah satu perubahan kecil Atas nama biner backdoor ini berubah dari dl menjadi dm.

Komunikasi Shisiga

Linux/Shishiga dapat berkomunikasi dengan menggunakan modul httpproto.lua, btloader.lua atau server.lua. Modul httpproto.lua memiliki fungsi yang memungkinkan data yang diberikan dikodekan atau diterjemahkan, dan membuat permintaan HTTP POST dan GET.

Btloader.lua menggunakan modul torrent.lua (pembungkus untuk fungsi BitTorrent) untuk menyimpan atau memuat node dari file nodes.cfg. Ini juga mengambil data konfigurasinya dari file {server, update, script} .bt (dalam format Bencode) dan menggunakan protokol BitTorrent untuk memeriksa versi baru dari file-file ini. Script.bt memungkinkan eksekusi script Lua dan update.bt memungkinkan mengeksekusi bin .lm.

Sekilas, Linux/Shishiga mungkin tampak seperti yang lain, menyebar melalui kredensial Telnet dan SSH yang lemah, namun penggunaan protokol BitTorrent dan modul Lua membedakannya dari yang lain. BitTorrent yang digunakan dalam Mirai terinspirasi dari worm Hajime, dan sudah diamati sejak tahun lalu dan ESET menduga kemungkinan besar hal ini akan menjadi lebih populer di masa depan.

Ada kemungkinan Shishiga masih bisa berkembang dan menjadi lebih luas namun jumlah korban yang rendah, secara konstan menambahkan, menghapus, dan memodifikasi komponen, komentar kode dan bahkan informasi debug secara terus-menerus, jelas menunjukkan bahwa ini adalah sebuah karya yang sedang berjalan. Agar perangkat Anda tidak terinfeksi oleh Shishiga dan worm sejenis, ESET menyarankan agar tidak menggunakan kredensial Telnet dan SSH default.

Sumber berita:


https://www.welivesecurity.com

Tags: ESET deteksi Ransomware Malware Linux Ransomware Super Ringan

Post navigation

Previous Ransomware AES-NI Gunakan Shadow broker Eksploit
Next Malware Tanpa Jejak Menguras ATM di 40 Negara

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.