Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Lua
  • Teknologi

ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Lua

3 min read

Credit image: Pixabay

Di antara semua sampel Linux yang ESET terima setiap hari, terlihat satu sampel terdeteksi dengan nama deteksi adalah Linux.LuaBot. ESET menganggap ini mencurigakan karena tingkat deteksi kami untuk keluarga Luabot pada umumnya tinggi. Setelah dianalisis, ternyata bot ini ditulis dalam bahasa Lua, tapi ini merupakan keluarga baru, dan tidak terkait dengan malware Luabot yang sebelumnya terlihat. Dengan demikian, ESET memberinya nama baru: Linux/Shishiga. Ia menggunakan 4 protokol yang berbeda (SSH – Telnet – HTTP – BitTorrent) dan skrip Lua untuk modularitas.

Linux/Shishiga menargetkan sistem GNU/Linux. Vektor infeksinya sangatlah umum: melakukan brute force pada kredensial lemah berdasarkan daftar kata sandi. Mirip dengan Linux/Moose dengan kemampuan tambahan brute force kredensial SSH juga.

ESET juga menemukan beberapa binari Linux/Shishiga untuk berbagai arsitektur seperti MIPS (big & little-endian), ARM (armv4l), i686, dan juga PowerPC. Ini umumnya digunakan untuk perangkat IoT. ESET mengira bahwa arsitektur lain seperti SPARC, SH-4 atau m68k mendukung hal ini pula.

Jutsu Shishiga

Linux/Shishiga adalah binari yang dikemas dengan UPX 3.91 (Ultimate Packer for Executables), namun UPX tool akan mengalami kesulitan membongkar binari ini karena Shishiga menambahkan data pada akhir file yang dikemas.

Setelah dibongkar, kita melihat bahwa ia secara statis terkait dengan library runtime Lua, terlepas dari semua simbol. Setelah dieksekusi, binari menginisialisasi modul malware Lua dengan metode getmods.

Metode getmods akan mengembalikan arsip blob, kemudian hardcoded kode Lua (malware.lua) dijalankan melalui fungsi luaL_loadstring dan lua_pcall. Kode Lua ini cukup mudah.

Ada daftar lengkap semua skrip Lua yang ditemukan di bagian IOCs. Kebanyakan dari mereka memiliki nama file yang jelas, berikut ini adalah ringkasan singkat dari beberapa di antaranya.

Callhome.lua

  • Mengambil file konfigurasi server.bt atau server dari config.lua.
  • Jika tidak dapat menghubungi server default saat ini, ia akan mengubah ke server yang berbeda.
  • Mengirim file (laporan atau akun, keduanya diformat JSON).
  • Menjalankan tugas dari daftar tugas yang diambil dari server C & C.

Bfssh.lua / bftelnet.lua

  • Modul untuk melakukan bruteforce SSH dan login Telnet.
  • Periksa apakah perintah echo -en “\\x31\\x33\\x33\\x37” output 1337. Jika tidak, exit lagi dan terus lanjut.
  • Arsitektur perangkat ditentukan dari file /bin/ls dengan menjalankan cat /bin/ls dan parsing header ELF.
  • Menyebarkan malware (file .lm dan .dm) sesuai dengan arsitektur perangkat.
  • Simpan kredensial yang berhasil.

Kode pengecekan arsitekturnya adalah sebagai berikut:
Bfssh.lua, metode getArchELF

Selama beberapa minggu terakhir, ESET mengamati beberapa perubahan kecil seperti beberapa modul yang ditulis ulang, penambahan modul pengujian, penghapusan file yang berlebihan, tapi tidak ada yang penting.

Sedangkan binari utama diberi nama <architecture> .lm, ESET juga berhasil mengambil binari dengan nama berikut <architecture>.dm, sebuah backdoor sederhana yang mengamati di alamat 0.0.0.0 (semua alamat IPv4) port 2015. Salah satu perubahan kecil Atas nama biner backdoor ini berubah dari dl menjadi dm.

Komunikasi Shisiga

Linux/Shishiga dapat berkomunikasi dengan menggunakan modul httpproto.lua, btloader.lua atau server.lua. Modul httpproto.lua memiliki fungsi yang memungkinkan data yang diberikan dikodekan atau diterjemahkan, dan membuat permintaan HTTP POST dan GET.

Btloader.lua menggunakan modul torrent.lua (pembungkus untuk fungsi BitTorrent) untuk menyimpan atau memuat node dari file nodes.cfg. Ini juga mengambil data konfigurasinya dari file {server, update, script} .bt (dalam format Bencode) dan menggunakan protokol BitTorrent untuk memeriksa versi baru dari file-file ini. Script.bt memungkinkan eksekusi script Lua dan update.bt memungkinkan mengeksekusi bin .lm.

Sekilas, Linux/Shishiga mungkin tampak seperti yang lain, menyebar melalui kredensial Telnet dan SSH yang lemah, namun penggunaan protokol BitTorrent dan modul Lua membedakannya dari yang lain. BitTorrent yang digunakan dalam Mirai terinspirasi dari worm Hajime, dan sudah diamati sejak tahun lalu dan ESET menduga kemungkinan besar hal ini akan menjadi lebih populer di masa depan.

Ada kemungkinan Shishiga masih bisa berkembang dan menjadi lebih luas namun jumlah korban yang rendah, secara konstan menambahkan, menghapus, dan memodifikasi komponen, komentar kode dan bahkan informasi debug secara terus-menerus, jelas menunjukkan bahwa ini adalah sebuah karya yang sedang berjalan. Agar perangkat Anda tidak terinfeksi oleh Shishiga dan worm sejenis, ESET menyarankan agar tidak menggunakan kredensial Telnet dan SSH default.

Sumber berita:


https://www.welivesecurity.com

Tags: ESET deteksi Ransomware Malware Linux Ransomware Super Ringan

Post navigation

Previous Ransomware AES-NI Gunakan Shadow broker Eksploit
Next Malware Tanpa Jejak Menguras ATM di 40 Negara

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.