Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Lua
  • Teknologi

ESET Temukan Malware Linux Shisiga Manfaatkan Skrip Lua

3 min read

Credit image: Pixabay

Di antara semua sampel Linux yang ESET terima setiap hari, terlihat satu sampel terdeteksi dengan nama deteksi adalah Linux.LuaBot. ESET menganggap ini mencurigakan karena tingkat deteksi kami untuk keluarga Luabot pada umumnya tinggi. Setelah dianalisis, ternyata bot ini ditulis dalam bahasa Lua, tapi ini merupakan keluarga baru, dan tidak terkait dengan malware Luabot yang sebelumnya terlihat. Dengan demikian, ESET memberinya nama baru: Linux/Shishiga. Ia menggunakan 4 protokol yang berbeda (SSH – Telnet – HTTP – BitTorrent) dan skrip Lua untuk modularitas.

Linux/Shishiga menargetkan sistem GNU/Linux. Vektor infeksinya sangatlah umum: melakukan brute force pada kredensial lemah berdasarkan daftar kata sandi. Mirip dengan Linux/Moose dengan kemampuan tambahan brute force kredensial SSH juga.

ESET juga menemukan beberapa binari Linux/Shishiga untuk berbagai arsitektur seperti MIPS (big & little-endian), ARM (armv4l), i686, dan juga PowerPC. Ini umumnya digunakan untuk perangkat IoT. ESET mengira bahwa arsitektur lain seperti SPARC, SH-4 atau m68k mendukung hal ini pula.

Jutsu Shishiga

Linux/Shishiga adalah binari yang dikemas dengan UPX 3.91 (Ultimate Packer for Executables), namun UPX tool akan mengalami kesulitan membongkar binari ini karena Shishiga menambahkan data pada akhir file yang dikemas.

Setelah dibongkar, kita melihat bahwa ia secara statis terkait dengan library runtime Lua, terlepas dari semua simbol. Setelah dieksekusi, binari menginisialisasi modul malware Lua dengan metode getmods.

Metode getmods akan mengembalikan arsip blob, kemudian hardcoded kode Lua (malware.lua) dijalankan melalui fungsi luaL_loadstring dan lua_pcall. Kode Lua ini cukup mudah.

Ada daftar lengkap semua skrip Lua yang ditemukan di bagian IOCs. Kebanyakan dari mereka memiliki nama file yang jelas, berikut ini adalah ringkasan singkat dari beberapa di antaranya.

Callhome.lua

  • Mengambil file konfigurasi server.bt atau server dari config.lua.
  • Jika tidak dapat menghubungi server default saat ini, ia akan mengubah ke server yang berbeda.
  • Mengirim file (laporan atau akun, keduanya diformat JSON).
  • Menjalankan tugas dari daftar tugas yang diambil dari server C & C.

Bfssh.lua / bftelnet.lua

  • Modul untuk melakukan bruteforce SSH dan login Telnet.
  • Periksa apakah perintah echo -en “\\x31\\x33\\x33\\x37” output 1337. Jika tidak, exit lagi dan terus lanjut.
  • Arsitektur perangkat ditentukan dari file /bin/ls dengan menjalankan cat /bin/ls dan parsing header ELF.
  • Menyebarkan malware (file .lm dan .dm) sesuai dengan arsitektur perangkat.
  • Simpan kredensial yang berhasil.

Kode pengecekan arsitekturnya adalah sebagai berikut:
Bfssh.lua, metode getArchELF

Selama beberapa minggu terakhir, ESET mengamati beberapa perubahan kecil seperti beberapa modul yang ditulis ulang, penambahan modul pengujian, penghapusan file yang berlebihan, tapi tidak ada yang penting.

Sedangkan binari utama diberi nama <architecture> .lm, ESET juga berhasil mengambil binari dengan nama berikut <architecture>.dm, sebuah backdoor sederhana yang mengamati di alamat 0.0.0.0 (semua alamat IPv4) port 2015. Salah satu perubahan kecil Atas nama biner backdoor ini berubah dari dl menjadi dm.

Komunikasi Shisiga

Linux/Shishiga dapat berkomunikasi dengan menggunakan modul httpproto.lua, btloader.lua atau server.lua. Modul httpproto.lua memiliki fungsi yang memungkinkan data yang diberikan dikodekan atau diterjemahkan, dan membuat permintaan HTTP POST dan GET.

Btloader.lua menggunakan modul torrent.lua (pembungkus untuk fungsi BitTorrent) untuk menyimpan atau memuat node dari file nodes.cfg. Ini juga mengambil data konfigurasinya dari file {server, update, script} .bt (dalam format Bencode) dan menggunakan protokol BitTorrent untuk memeriksa versi baru dari file-file ini. Script.bt memungkinkan eksekusi script Lua dan update.bt memungkinkan mengeksekusi bin .lm.

Sekilas, Linux/Shishiga mungkin tampak seperti yang lain, menyebar melalui kredensial Telnet dan SSH yang lemah, namun penggunaan protokol BitTorrent dan modul Lua membedakannya dari yang lain. BitTorrent yang digunakan dalam Mirai terinspirasi dari worm Hajime, dan sudah diamati sejak tahun lalu dan ESET menduga kemungkinan besar hal ini akan menjadi lebih populer di masa depan.

Ada kemungkinan Shishiga masih bisa berkembang dan menjadi lebih luas namun jumlah korban yang rendah, secara konstan menambahkan, menghapus, dan memodifikasi komponen, komentar kode dan bahkan informasi debug secara terus-menerus, jelas menunjukkan bahwa ini adalah sebuah karya yang sedang berjalan. Agar perangkat Anda tidak terinfeksi oleh Shishiga dan worm sejenis, ESET menyarankan agar tidak menggunakan kredensial Telnet dan SSH default.

Sumber berita:


https://www.welivesecurity.com

Tags: ESET deteksi Ransomware Malware Linux Ransomware Super Ringan

Post navigation

Previous Ransomware AES-NI Gunakan Shadow broker Eksploit
Next Malware Tanpa Jejak Menguras ATM di 40 Negara

artikel terkini

Celah Keamanan Zoom Beri Akses Admin ke Peretas Phising dan Taktik

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026

Lainnya

Celah Keamanan Zoom Beri Akses Admin ke Peretas Phising dan Taktik
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator
2 min read
  • Sektor Bisnis
  • Teknologi

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.