Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Linux/SSHDoor.A, BACKDOOR SSH yang MENCURI DATA LANGSUNG dari SERVER
  • Teknologi

Linux/SSHDoor.A, BACKDOOR SSH yang MENCURI DATA LANGSUNG dari SERVER

2 min read
Phising dan Taktik

Setelah sebelumnya teridentifikasi malware yang menyerang web server Apache yang berbasis Linux https://news.prosperita.co.id/index.php/web-server-apache-menjadi-target-malware/, ESET kembali mendeteksi infeksi backdoor hasil modifikasi Secure Shell Protocol (SSH) di server berbasis Linux

Secure Shell Protocol (SSH) adalah protokol yang umum di Unix dan biasa digunakan untuk melindungi dan mengamankan komunikasi data selain itu juga berfungsi untuk me-manage remote server, transfer file, dll.

Fungsi tersebut membuat protokol SSH memiliki akses ke data didalam server. Protokol SSH itulah kemudian yang dimanfaatkan dengan cara dimodifikasi.

ESET Malware Research Lab baru-baru ini berhasil mendeteksi malware hasil modifikasi SSH yang berfungsi sebagai backdoor di server Linux.

Modifikasi SSH daemon yang oleh ESET diidentifikasi sebagai Linux/SSHDoor.A ini, sengaja dirancang untuk mampu mencuri data penting diantaranya: username dan password selain itu Linux/SSHDoor.A dikembangkan untuk mampu mengakses server yang terinfeksi secara remote dengan menggunakan hardcoded password atau SSH key.

Saat daemon diaktifkan, backdoor akan mengirimkan informasi IP dan port service mana yang sedang running, beserta hostname servernya. Kemudian, ketika user sudah log on ke server yang terinfeksi, username dan password secara otomatis terkirim ke remote server.

linux-ssh-backdoor-4

Terkait dengan pencurian data rahasia tersebut, backdoor Linux/SSHDoor.A mampu secara akurat menginfeksi host server dengan dua cara.

Pertama, dengan memasukan hard-coded password ke dalam code. Jadi saat user melakukan log in ke server menggunakan password tersebut, ia secara otomatis membukakan akses ke server untuk pelaku.

Gambar berikut menunjukkan deret perbandingan antara password yang dimiliki oleh user untuk melakukan log in dan hardcoded password.

linux-ssh-backdoor-5

Kedua, binary yang sudah dimodifikasi membawa SSH key. Jadi jika user melakukan log in ke server dengan menggunakan private key yang berhubungan dengan hard-coded public key, ia secara otomatis juga memberikan akses ke pelaku pengirim backdoor yang mengendalikan remote server.

Kemampuan lain dari Backdoor Linux/SSHDoor.A  juga bisa melakukan retrieve konfigurasi data dari file /var/run/.options. Jika ditemukan ada file tersebut maka hostname, backdoor password dan SSH key yang tersimpan didalamnya akan digunakan oleh backdoor Linux/SSHDoor.A.

Menyikapi hasil deteksi ESET tersebut, Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia menyampaikan “Sebagaimana Linux/Chapro.A, tidak mudah untuk memastikan bagaimana SSH daemon yang telah berubah menjadi Trojan ini masuk dan menginfeksi server. Salah satu kemungkinannya adalah karena aplikasi yang digunakan sudah out of date (perlu update/patching), atau password yang lemah. Biasanya server linux yang sudah terinfeksi ini banyak digunakan sebagai bot atau source untuk menginfeksi server berbasis OS lain”

Continue Reading

Previous: AV-Comparatives: ESET TOP RATED PRODUCT 2012
Next: ESET SOCIAL MEDIA SCANNER APLIKASI GRATIS untuk PROTEKSI AKUN FACEBOOK TANPA INSTALL PROGRAM

Related Stories

Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025

Recent Posts

  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Cara Menjaga Mental Anak dari Ancaman Dunia Maya
  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda
  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Browser Adalah Titik Serangan Baru Sudahkah Anda Siap? Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?

September 17, 2025
Cara Menjaga Mental Anak dari Ancaman Dunia Maya Cara Menjaga Mental Anak dari Ancaman Dunia Maya - Terlepas dari sisi positifnya, dunia digital sering kali meniru perilaku buruk yang kita lihat di dunia nyata. Hal ini kadang bahkan memperburuknya.
4 min read
  • Edukasi
  • Sektor Personal

Cara Menjaga Mental Anak dari Ancaman Dunia Maya

September 17, 2025
Tiga Elemen Penting Menghadapi Ancaman Siber Tiga Elemen Penting Menghadapi Ancaman Siber
4 min read
  • Sektor Bisnis

Tiga Elemen Penting Menghadapi Ancaman Siber

September 16, 2025
Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025

Copyright © All rights reserved. | DarkNews by AF themes.