Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • FrontOnLake Malware Khusus Pengincar Linux
  • Edukasi
  • Teknologi

FrontOnLake Malware Khusus Pengincar Linux

3 min read

Credit image: Pixabay

Tidak ada sistem operasi yang benar-benar aman, seperti apa yang baru saja ditemukan oleh para peneliti ESET pada platform Linux. Sebuah keluarga malware yang belum dikenal sama sekali diketahui menggunakan modul khusus yang dirancang dengan baik untuk membobol si burung pinguin.

Modul khusus ini dijuluki ESET sebagai FrontOnLake yang terus dikembangkan dan menyediakan akses jarak jauh ke operator, mengumpulkan kredensial, dan berfungsi sebagai server proxy.

Untuk mengumpulkan data atau melakukan aktivitas berbahaya lainnya, keluarga malware ini menggunakan binari sah yang dimodifikasi yang disesuaikan. Bahkan, untuk menyembunyikan keberadaannya, kehadiran FontOnLake selalu disertai dengan rootkit. Binari ini seperti cat, kill atau sshd biasanya digunakan pada sistem Linux dan juga dapat berfungsi sebagai mekanisme persistensi.

Sifat licik dari alat FontOnLake dalam kombinasi dengan desain canggih dan prevalensi rendah menunjukkan bahwa mereka digunakan dalam serangan yang ditargetkan.

Komponen FontOnLake yang saat ini dikenal dibagi menjadi tiga grup berikut yang saling berinteraksi:

  • Aplikasi trojanisasi, binari sah yang dimodifikasi yang disesuaikan untuk memuat komponen lebih lanjut, mengumpulkan data, atau melakukan aktivitas jahat lainnya.
  • Backdoors, komponen mode pengguna yang berfungsi sebagai titik komunikasi utama bagi operatornya.
  • Rootkit, komponen mode kernel yang sebagian besar menyembunyikan dan menyamarkan keberadaannya, membantu pembaruan, atau menyediakan backdoor fallback.

File pertama yang diketahui dari keluarga malware ini muncul di VirusTotal Mei lalu dan sampel lainnya diunggah sepanjang tahun. Lokasi server C&C dan negara tempat sampel diunggah ke VirusTotal menunjukkan bahwa targetnya termasuk Asia Tenggara.

Aplikasi trojanisasi

ESET menemukan beberapa aplikasi trojan, yang sebagian besar digunakan untuk memuat modul backdoor atau kustom rootkit. Selain itu, mereka juga dapat mengumpulkan data sensitif. 

Semua file yang ditrojanisasi adalah utilitas Linux standar dan masing-masing berfungsi sebagai metode persistensi karena biasanya dijalankan pada sistem startup. Cara awal aplikasi trojan ini sampai ke korbannya tidak diketahui.

Komunikasi aplikasi trojan dengan rootkitnya berjalan melalui file virtual yang dibuat dan dikelola oleh rootkit. Data dapat dibaca/ditulis dari/ke file virtual dan diekspor dengan komponen backdoor atas permintaan operator.

Backdoor

Tiga backdoor berbeda yang ESET temukan ditulis dalam C++ dan fungsionalitas yang mereka semua miliki adalah bahwa setiap eksfiltrasi mengumpulkan kredensial dan riwayat perintah ke server Command & Control.

Semua backdoor juga menggunakan perintah khusus yang dikirim dan diterima secara berkala untuk menjaga koneksi tetap hidup.

Fungsi keseluruhan dari backdoor ini terdiri dari metode berikut:

  • Mengeksfiltrasi data yang dikumpulkan
  • Membuat jembatan antara server ssh khusus yang berjalan secara lokal dan C&C-nya
  • Memanipulasi file (misalnya, unggah/unduh, buat/hapus, daftar direktori, ubah atribut, dan sebagainya)
  • Melayani sebagai proxy
  • Menjalankan perintah shell arbitrer dan skrip python

Rootkit

Ditemukan dua versi rootkit yang sedikit berbeda, hanya digunakan satu per satu di masing-masing dari tiga backdoor. Ada perbedaan yang signifikan antara kedua rootkit tersebut, namun, aspek-aspek tertentu dari keduanya tumpang tindih.

Meskipun versi rootkit didasarkan pada proyek source code, mereka memiliki beberapa teknik penyesuaian.

Fungsionalitas gabungan dari dua versi rootkit yang ESET temukan meliputi:

  • Proses menyembunyikan
  • Penyembunyian file
  • Menyembunyikan dirinya sendiri
  • Menyembunyikan koneksi jaringan
  • Mengekspos kredensial yang dikumpulkan ke backdoor-nya
  • Melakukan penerusan port

Penerimaan paket ajaib (paket ajaib adalah paket yang dibuat khusus yang dapat menginstruksikan rootkit untuk mengunduh dan menjalankan backdoor lain)

Semua komponen FontOnLake yang diketahui terdeteksi oleh produk ESET sebagai Linux/FontOnLake. Perusahaan atau individu yang ingin melindungi endpoint atau server Linux mereka dari ancaman ini harus menggunakan produk keamanan berlapis dan versi terbaru dari distribusi Linux mereka, beberapa sampel yang telah ESET analisis dibuat khusus untuk CentOS dan Debian.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET FrontOnLake Malware Incar Linux Malware Linux Malware Linux Incar Asia tenggara News prosperita Prosperita

Continue Reading

Previous: Kronik Ransomware Seluruh Dunia di 2021
Next: Tren Ancaman Android: Malware Perbankan Unjuk Gigi

Related Stories

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025
Cara Melindungi Backup Anda dari Serangan Cara Melindungi Backup Anda dari Serangan
5 min read
  • Teknologi

Cara Melindungi Backup Anda dari Serangan

June 19, 2025
Pembayaran Seluler dan Tantangan Keamanan Pembayaran Seluler dan Tantangan Keamanan
4 min read
  • Teknologi

Pembayaran Seluler dan Tantangan Keamanan

June 18, 2025

Recent Posts

  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru
  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025
Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025

Copyright © All rights reserved. | DarkNews by AF themes.