Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • FrontOnLake Malware Khusus Pengincar Linux
  • Edukasi
  • Teknologi

FrontOnLake Malware Khusus Pengincar Linux

3 min read

Credit image: Pixabay

Tidak ada sistem operasi yang benar-benar aman, seperti apa yang baru saja ditemukan oleh para peneliti ESET pada platform Linux. Sebuah keluarga malware yang belum dikenal sama sekali diketahui menggunakan modul khusus yang dirancang dengan baik untuk membobol si burung pinguin.

Modul khusus ini dijuluki ESET sebagai FrontOnLake yang terus dikembangkan dan menyediakan akses jarak jauh ke operator, mengumpulkan kredensial, dan berfungsi sebagai server proxy.

Untuk mengumpulkan data atau melakukan aktivitas berbahaya lainnya, keluarga malware ini menggunakan binari sah yang dimodifikasi yang disesuaikan. Bahkan, untuk menyembunyikan keberadaannya, kehadiran FontOnLake selalu disertai dengan rootkit. Binari ini seperti cat, kill atau sshd biasanya digunakan pada sistem Linux dan juga dapat berfungsi sebagai mekanisme persistensi.

Sifat licik dari alat FontOnLake dalam kombinasi dengan desain canggih dan prevalensi rendah menunjukkan bahwa mereka digunakan dalam serangan yang ditargetkan.

Komponen FontOnLake yang saat ini dikenal dibagi menjadi tiga grup berikut yang saling berinteraksi:

  • Aplikasi trojanisasi, binari sah yang dimodifikasi yang disesuaikan untuk memuat komponen lebih lanjut, mengumpulkan data, atau melakukan aktivitas jahat lainnya.
  • Backdoors, komponen mode pengguna yang berfungsi sebagai titik komunikasi utama bagi operatornya.
  • Rootkit, komponen mode kernel yang sebagian besar menyembunyikan dan menyamarkan keberadaannya, membantu pembaruan, atau menyediakan backdoor fallback.

File pertama yang diketahui dari keluarga malware ini muncul di VirusTotal Mei lalu dan sampel lainnya diunggah sepanjang tahun. Lokasi server C&C dan negara tempat sampel diunggah ke VirusTotal menunjukkan bahwa targetnya termasuk Asia Tenggara.

Aplikasi trojanisasi

ESET menemukan beberapa aplikasi trojan, yang sebagian besar digunakan untuk memuat modul backdoor atau kustom rootkit. Selain itu, mereka juga dapat mengumpulkan data sensitif. 

Semua file yang ditrojanisasi adalah utilitas Linux standar dan masing-masing berfungsi sebagai metode persistensi karena biasanya dijalankan pada sistem startup. Cara awal aplikasi trojan ini sampai ke korbannya tidak diketahui.

Komunikasi aplikasi trojan dengan rootkitnya berjalan melalui file virtual yang dibuat dan dikelola oleh rootkit. Data dapat dibaca/ditulis dari/ke file virtual dan diekspor dengan komponen backdoor atas permintaan operator.

Backdoor

Tiga backdoor berbeda yang ESET temukan ditulis dalam C++ dan fungsionalitas yang mereka semua miliki adalah bahwa setiap eksfiltrasi mengumpulkan kredensial dan riwayat perintah ke server Command & Control.

Semua backdoor juga menggunakan perintah khusus yang dikirim dan diterima secara berkala untuk menjaga koneksi tetap hidup.

Fungsi keseluruhan dari backdoor ini terdiri dari metode berikut:

  • Mengeksfiltrasi data yang dikumpulkan
  • Membuat jembatan antara server ssh khusus yang berjalan secara lokal dan C&C-nya
  • Memanipulasi file (misalnya, unggah/unduh, buat/hapus, daftar direktori, ubah atribut, dan sebagainya)
  • Melayani sebagai proxy
  • Menjalankan perintah shell arbitrer dan skrip python

Rootkit

Ditemukan dua versi rootkit yang sedikit berbeda, hanya digunakan satu per satu di masing-masing dari tiga backdoor. Ada perbedaan yang signifikan antara kedua rootkit tersebut, namun, aspek-aspek tertentu dari keduanya tumpang tindih.

Meskipun versi rootkit didasarkan pada proyek source code, mereka memiliki beberapa teknik penyesuaian.

Fungsionalitas gabungan dari dua versi rootkit yang ESET temukan meliputi:

  • Proses menyembunyikan
  • Penyembunyian file
  • Menyembunyikan dirinya sendiri
  • Menyembunyikan koneksi jaringan
  • Mengekspos kredensial yang dikumpulkan ke backdoor-nya
  • Melakukan penerusan port

Penerimaan paket ajaib (paket ajaib adalah paket yang dibuat khusus yang dapat menginstruksikan rootkit untuk mengunduh dan menjalankan backdoor lain)

Semua komponen FontOnLake yang diketahui terdeteksi oleh produk ESET sebagai Linux/FontOnLake. Perusahaan atau individu yang ingin melindungi endpoint atau server Linux mereka dari ancaman ini harus menggunakan produk keamanan berlapis dan versi terbaru dari distribusi Linux mereka, beberapa sampel yang telah ESET analisis dibuat khusus untuk CentOS dan Debian.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET FrontOnLake Malware Incar Linux Malware Linux Malware Linux Incar Asia tenggara News prosperita Prosperita

Continue Reading

Previous: Kronik Ransomware Seluruh Dunia di 2021
Next: Tren Ancaman Android: Malware Perbankan Unjuk Gigi

Related Stories

Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025

Recent Posts

  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda
  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak
  • Mengenali dan Menghindari Jebakan Penipuan Digital
  • Pengguna Windows Hati-hati Ancaman Siber Ini

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Tiga Elemen Penting Menghadapi Ancaman Siber Tiga Elemen Penting Menghadapi Ancaman Siber
4 min read
  • Sektor Bisnis

Tiga Elemen Penting Menghadapi Ancaman Siber

September 16, 2025
Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Yakin Email dari Bos Anda Asli Begini Cara Memastikannya Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
5 min read
  • Sektor Bisnis

Yakin Email dari Bos Anda Asli Begini Cara Memastikannya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025

Copyright © All rights reserved. | DarkNews by AF themes.