Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • FrontOnLake Malware Khusus Pengincar Linux
  • Edukasi
  • Teknologi

FrontOnLake Malware Khusus Pengincar Linux

3 min read

Credit image: Pixabay

Tidak ada sistem operasi yang benar-benar aman, seperti apa yang baru saja ditemukan oleh para peneliti ESET pada platform Linux. Sebuah keluarga malware yang belum dikenal sama sekali diketahui menggunakan modul khusus yang dirancang dengan baik untuk membobol si burung pinguin.

Modul khusus ini dijuluki ESET sebagai FrontOnLake yang terus dikembangkan dan menyediakan akses jarak jauh ke operator, mengumpulkan kredensial, dan berfungsi sebagai server proxy.

Untuk mengumpulkan data atau melakukan aktivitas berbahaya lainnya, keluarga malware ini menggunakan binari sah yang dimodifikasi yang disesuaikan. Bahkan, untuk menyembunyikan keberadaannya, kehadiran FontOnLake selalu disertai dengan rootkit. Binari ini seperti cat, kill atau sshd biasanya digunakan pada sistem Linux dan juga dapat berfungsi sebagai mekanisme persistensi.

Sifat licik dari alat FontOnLake dalam kombinasi dengan desain canggih dan prevalensi rendah menunjukkan bahwa mereka digunakan dalam serangan yang ditargetkan.

Komponen FontOnLake yang saat ini dikenal dibagi menjadi tiga grup berikut yang saling berinteraksi:

  • Aplikasi trojanisasi, binari sah yang dimodifikasi yang disesuaikan untuk memuat komponen lebih lanjut, mengumpulkan data, atau melakukan aktivitas jahat lainnya.
  • Backdoors, komponen mode pengguna yang berfungsi sebagai titik komunikasi utama bagi operatornya.
  • Rootkit, komponen mode kernel yang sebagian besar menyembunyikan dan menyamarkan keberadaannya, membantu pembaruan, atau menyediakan backdoor fallback.

File pertama yang diketahui dari keluarga malware ini muncul di VirusTotal Mei lalu dan sampel lainnya diunggah sepanjang tahun. Lokasi server C&C dan negara tempat sampel diunggah ke VirusTotal menunjukkan bahwa targetnya termasuk Asia Tenggara.

Aplikasi trojanisasi

ESET menemukan beberapa aplikasi trojan, yang sebagian besar digunakan untuk memuat modul backdoor atau kustom rootkit. Selain itu, mereka juga dapat mengumpulkan data sensitif. 

Semua file yang ditrojanisasi adalah utilitas Linux standar dan masing-masing berfungsi sebagai metode persistensi karena biasanya dijalankan pada sistem startup. Cara awal aplikasi trojan ini sampai ke korbannya tidak diketahui.

Komunikasi aplikasi trojan dengan rootkitnya berjalan melalui file virtual yang dibuat dan dikelola oleh rootkit. Data dapat dibaca/ditulis dari/ke file virtual dan diekspor dengan komponen backdoor atas permintaan operator.

Backdoor

Tiga backdoor berbeda yang ESET temukan ditulis dalam C++ dan fungsionalitas yang mereka semua miliki adalah bahwa setiap eksfiltrasi mengumpulkan kredensial dan riwayat perintah ke server Command & Control.

Semua backdoor juga menggunakan perintah khusus yang dikirim dan diterima secara berkala untuk menjaga koneksi tetap hidup.

Fungsi keseluruhan dari backdoor ini terdiri dari metode berikut:

  • Mengeksfiltrasi data yang dikumpulkan
  • Membuat jembatan antara server ssh khusus yang berjalan secara lokal dan C&C-nya
  • Memanipulasi file (misalnya, unggah/unduh, buat/hapus, daftar direktori, ubah atribut, dan sebagainya)
  • Melayani sebagai proxy
  • Menjalankan perintah shell arbitrer dan skrip python

Rootkit

Ditemukan dua versi rootkit yang sedikit berbeda, hanya digunakan satu per satu di masing-masing dari tiga backdoor. Ada perbedaan yang signifikan antara kedua rootkit tersebut, namun, aspek-aspek tertentu dari keduanya tumpang tindih.

Meskipun versi rootkit didasarkan pada proyek source code, mereka memiliki beberapa teknik penyesuaian.

Fungsionalitas gabungan dari dua versi rootkit yang ESET temukan meliputi:

  • Proses menyembunyikan
  • Penyembunyian file
  • Menyembunyikan dirinya sendiri
  • Menyembunyikan koneksi jaringan
  • Mengekspos kredensial yang dikumpulkan ke backdoor-nya
  • Melakukan penerusan port

Penerimaan paket ajaib (paket ajaib adalah paket yang dibuat khusus yang dapat menginstruksikan rootkit untuk mengunduh dan menjalankan backdoor lain)

Semua komponen FontOnLake yang diketahui terdeteksi oleh produk ESET sebagai Linux/FontOnLake. Perusahaan atau individu yang ingin melindungi endpoint atau server Linux mereka dari ancaman ini harus menggunakan produk keamanan berlapis dan versi terbaru dari distribusi Linux mereka, beberapa sampel yang telah ESET analisis dibuat khusus untuk CentOS dan Debian.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET FrontOnLake Malware Incar Linux Malware Linux Malware Linux Incar Asia tenggara News prosperita Prosperita

Post navigation

Previous Kronik Ransomware Seluruh Dunia di 2021
Next Tren Ancaman Android: Malware Perbankan Unjuk Gigi

Related Stories

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

October 17, 2025
Infrastruktur Dunia Terancam Kerentanan Sixnet RTU Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
3 min read
  • Sektor Bisnis
  • Teknologi

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

October 17, 2025
Segera Update Google Chrome untuk Hindari Serangan Peretas Segera Update Google Chrome untuk Hindari Serangan Peretas
3 min read
  • Sektor Personal
  • Teknologi

Segera Update Google Chrome untuk Hindari Serangan Peretas

October 16, 2025

Recent Posts

  • Hati-Hati! Situs WordPress Jadi Sarang Infostealer
  • Membongkar Cara Kerja Peretasan Psikologis
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
  • Bahaya Memotong Anggaran Keamanan Siber
  • Segera Update Google Chrome untuk Hindari Serangan Peretas
  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • TigerJack Target Baru Curi Kripto
  • Grokking Saat AI Sebarkan Tautan Phising
  • Worm Canggih Curi Data Bank dari WhatsApp

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Hati-Hati! Situs WordPress Jadi Sarang Infostealer Hati-Hati! Situs WordPress Jadi Sarang Infostealer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Hati-Hati! Situs WordPress Jadi Sarang Infostealer

October 20, 2025
Membongkar Cara Kerja Peretasan Psikologis Membongkar Cara Kerja Peretasan Psikologis
3 min read
  • Sektor Personal
  • Tips & Tricks

Membongkar Cara Kerja Peretasan Psikologis

October 20, 2025
Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

October 17, 2025
Infrastruktur Dunia Terancam Kerentanan Sixnet RTU Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
3 min read
  • Sektor Bisnis
  • Teknologi

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

October 17, 2025

Copyright © All rights reserved. | DarkNews by AF themes.