Tidak ada sistem operasi yang benar-benar aman, seperti apa yang baru saja ditemukan oleh para peneliti ESET pada platform Linux. Sebuah keluarga malware yang belum dikenal sama sekali diketahui menggunakan modul khusus yang dirancang dengan baik untuk membobol si burung pinguin.
Modul khusus ini dijuluki ESET sebagai FrontOnLake yang terus dikembangkan dan menyediakan akses jarak jauh ke operator, mengumpulkan kredensial, dan berfungsi sebagai server proxy.
Untuk mengumpulkan data atau melakukan aktivitas berbahaya lainnya, keluarga malware ini menggunakan binari sah yang dimodifikasi yang disesuaikan. Bahkan, untuk menyembunyikan keberadaannya, kehadiran FontOnLake selalu disertai dengan rootkit. Binari ini seperti cat, kill atau sshd biasanya digunakan pada sistem Linux dan juga dapat berfungsi sebagai mekanisme persistensi.
Sifat licik dari alat FontOnLake dalam kombinasi dengan desain canggih dan prevalensi rendah menunjukkan bahwa mereka digunakan dalam serangan yang ditargetkan.
Komponen FontOnLake yang saat ini dikenal dibagi menjadi tiga grup berikut yang saling berinteraksi:
- Aplikasi trojanisasi, binari sah yang dimodifikasi yang disesuaikan untuk memuat komponen lebih lanjut, mengumpulkan data, atau melakukan aktivitas jahat lainnya.
- Backdoors, komponen mode pengguna yang berfungsi sebagai titik komunikasi utama bagi operatornya.
- Rootkit, komponen mode kernel yang sebagian besar menyembunyikan dan menyamarkan keberadaannya, membantu pembaruan, atau menyediakan backdoor fallback.
File pertama yang diketahui dari keluarga malware ini muncul di VirusTotal Mei lalu dan sampel lainnya diunggah sepanjang tahun. Lokasi server C&C dan negara tempat sampel diunggah ke VirusTotal menunjukkan bahwa targetnya termasuk Asia Tenggara.
Aplikasi trojanisasi
ESET menemukan beberapa aplikasi trojan, yang sebagian besar digunakan untuk memuat modul backdoor atau kustom rootkit. Selain itu, mereka juga dapat mengumpulkan data sensitif.
Semua file yang ditrojanisasi adalah utilitas Linux standar dan masing-masing berfungsi sebagai metode persistensi karena biasanya dijalankan pada sistem startup. Cara awal aplikasi trojan ini sampai ke korbannya tidak diketahui.
Komunikasi aplikasi trojan dengan rootkitnya berjalan melalui file virtual yang dibuat dan dikelola oleh rootkit. Data dapat dibaca/ditulis dari/ke file virtual dan diekspor dengan komponen backdoor atas permintaan operator.
Backdoor
Tiga backdoor berbeda yang ESET temukan ditulis dalam C++ dan fungsionalitas yang mereka semua miliki adalah bahwa setiap eksfiltrasi mengumpulkan kredensial dan riwayat perintah ke server Command & Control.
Semua backdoor juga menggunakan perintah khusus yang dikirim dan diterima secara berkala untuk menjaga koneksi tetap hidup.
Fungsi keseluruhan dari backdoor ini terdiri dari metode berikut:
- Mengeksfiltrasi data yang dikumpulkan
- Membuat jembatan antara server ssh khusus yang berjalan secara lokal dan C&C-nya
- Memanipulasi file (misalnya, unggah/unduh, buat/hapus, daftar direktori, ubah atribut, dan sebagainya)
- Melayani sebagai proxy
- Menjalankan perintah shell arbitrer dan skrip python
Rootkit
Ditemukan dua versi rootkit yang sedikit berbeda, hanya digunakan satu per satu di masing-masing dari tiga backdoor. Ada perbedaan yang signifikan antara kedua rootkit tersebut, namun, aspek-aspek tertentu dari keduanya tumpang tindih.
Meskipun versi rootkit didasarkan pada proyek source code, mereka memiliki beberapa teknik penyesuaian.
Fungsionalitas gabungan dari dua versi rootkit yang ESET temukan meliputi:
- Proses menyembunyikan
- Penyembunyian file
- Menyembunyikan dirinya sendiri
- Menyembunyikan koneksi jaringan
- Mengekspos kredensial yang dikumpulkan ke backdoor-nya
- Melakukan penerusan port
Penerimaan paket ajaib (paket ajaib adalah paket yang dibuat khusus yang dapat menginstruksikan rootkit untuk mengunduh dan menjalankan backdoor lain)
Semua komponen FontOnLake yang diketahui terdeteksi oleh produk ESET sebagai Linux/FontOnLake. Perusahaan atau individu yang ingin melindungi endpoint atau server Linux mereka dari ancaman ini harus menggunakan produk keamanan berlapis dan versi terbaru dari distribusi Linux mereka, beberapa sampel yang telah ESET analisis dibuat khusus untuk CentOS dan Debian.