Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • FrontOnLake Malware Khusus Pengincar Linux
  • Edukasi
  • Teknologi

FrontOnLake Malware Khusus Pengincar Linux

3 min read

Credit image: Pixabay

Tidak ada sistem operasi yang benar-benar aman, seperti apa yang baru saja ditemukan oleh para peneliti ESET pada platform Linux. Sebuah keluarga malware yang belum dikenal sama sekali diketahui menggunakan modul khusus yang dirancang dengan baik untuk membobol si burung pinguin.

Modul khusus ini dijuluki ESET sebagai FrontOnLake yang terus dikembangkan dan menyediakan akses jarak jauh ke operator, mengumpulkan kredensial, dan berfungsi sebagai server proxy.

Untuk mengumpulkan data atau melakukan aktivitas berbahaya lainnya, keluarga malware ini menggunakan binari sah yang dimodifikasi yang disesuaikan. Bahkan, untuk menyembunyikan keberadaannya, kehadiran FontOnLake selalu disertai dengan rootkit. Binari ini seperti cat, kill atau sshd biasanya digunakan pada sistem Linux dan juga dapat berfungsi sebagai mekanisme persistensi.

Sifat licik dari alat FontOnLake dalam kombinasi dengan desain canggih dan prevalensi rendah menunjukkan bahwa mereka digunakan dalam serangan yang ditargetkan.

Komponen FontOnLake yang saat ini dikenal dibagi menjadi tiga grup berikut yang saling berinteraksi:

  • Aplikasi trojanisasi, binari sah yang dimodifikasi yang disesuaikan untuk memuat komponen lebih lanjut, mengumpulkan data, atau melakukan aktivitas jahat lainnya.
  • Backdoors, komponen mode pengguna yang berfungsi sebagai titik komunikasi utama bagi operatornya.
  • Rootkit, komponen mode kernel yang sebagian besar menyembunyikan dan menyamarkan keberadaannya, membantu pembaruan, atau menyediakan backdoor fallback.

File pertama yang diketahui dari keluarga malware ini muncul di VirusTotal Mei lalu dan sampel lainnya diunggah sepanjang tahun. Lokasi server C&C dan negara tempat sampel diunggah ke VirusTotal menunjukkan bahwa targetnya termasuk Asia Tenggara.

Aplikasi trojanisasi

ESET menemukan beberapa aplikasi trojan, yang sebagian besar digunakan untuk memuat modul backdoor atau kustom rootkit. Selain itu, mereka juga dapat mengumpulkan data sensitif. 

Semua file yang ditrojanisasi adalah utilitas Linux standar dan masing-masing berfungsi sebagai metode persistensi karena biasanya dijalankan pada sistem startup. Cara awal aplikasi trojan ini sampai ke korbannya tidak diketahui.

Komunikasi aplikasi trojan dengan rootkitnya berjalan melalui file virtual yang dibuat dan dikelola oleh rootkit. Data dapat dibaca/ditulis dari/ke file virtual dan diekspor dengan komponen backdoor atas permintaan operator.

Backdoor

Tiga backdoor berbeda yang ESET temukan ditulis dalam C++ dan fungsionalitas yang mereka semua miliki adalah bahwa setiap eksfiltrasi mengumpulkan kredensial dan riwayat perintah ke server Command & Control.

Semua backdoor juga menggunakan perintah khusus yang dikirim dan diterima secara berkala untuk menjaga koneksi tetap hidup.

Fungsi keseluruhan dari backdoor ini terdiri dari metode berikut:

  • Mengeksfiltrasi data yang dikumpulkan
  • Membuat jembatan antara server ssh khusus yang berjalan secara lokal dan C&C-nya
  • Memanipulasi file (misalnya, unggah/unduh, buat/hapus, daftar direktori, ubah atribut, dan sebagainya)
  • Melayani sebagai proxy
  • Menjalankan perintah shell arbitrer dan skrip python

Rootkit

Ditemukan dua versi rootkit yang sedikit berbeda, hanya digunakan satu per satu di masing-masing dari tiga backdoor. Ada perbedaan yang signifikan antara kedua rootkit tersebut, namun, aspek-aspek tertentu dari keduanya tumpang tindih.

Meskipun versi rootkit didasarkan pada proyek source code, mereka memiliki beberapa teknik penyesuaian.

Fungsionalitas gabungan dari dua versi rootkit yang ESET temukan meliputi:

  • Proses menyembunyikan
  • Penyembunyian file
  • Menyembunyikan dirinya sendiri
  • Menyembunyikan koneksi jaringan
  • Mengekspos kredensial yang dikumpulkan ke backdoor-nya
  • Melakukan penerusan port

Penerimaan paket ajaib (paket ajaib adalah paket yang dibuat khusus yang dapat menginstruksikan rootkit untuk mengunduh dan menjalankan backdoor lain)

Semua komponen FontOnLake yang diketahui terdeteksi oleh produk ESET sebagai Linux/FontOnLake. Perusahaan atau individu yang ingin melindungi endpoint atau server Linux mereka dari ancaman ini harus menggunakan produk keamanan berlapis dan versi terbaru dari distribusi Linux mereka, beberapa sampel yang telah ESET analisis dibuat khusus untuk CentOS dan Debian.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET FrontOnLake Malware Incar Linux Malware Linux Malware Linux Incar Asia tenggara News prosperita Prosperita

Post navigation

Previous Kronik Ransomware Seluruh Dunia di 2021
Next Tren Ancaman Android: Malware Perbankan Unjuk Gigi

Related Stories

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Teror BlackSanta Melumpuhkan Sistem Keamanan Phising dan Taktik
3 min read
  • Teknologi

Teror BlackSanta Melumpuhkan Sistem Keamanan

March 12, 2026

Recent Posts

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.