Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Linux/SSHDoor.A, BACKDOOR SSH yang MENCURI DATA LANGSUNG dari SERVER
  • Teknologi

Linux/SSHDoor.A, BACKDOOR SSH yang MENCURI DATA LANGSUNG dari SERVER

2 min read
Phising dan Taktik

Credit image: Freepix

Setelah sebelumnya teridentifikasi malware yang menyerang web server Apache yang berbasis Linux https://news.prosperita.co.id/index.php/web-server-apache-menjadi-target-malware/, ESET kembali mendeteksi infeksi backdoor hasil modifikasi Secure Shell Protocol (SSH) di server berbasis Linux

Secure Shell Protocol (SSH) adalah protokol yang umum di Unix dan biasa digunakan untuk melindungi dan mengamankan komunikasi data selain itu juga berfungsi untuk me-manage remote server, transfer file, dll.

Fungsi tersebut membuat protokol SSH memiliki akses ke data didalam server. Protokol SSH itulah kemudian yang dimanfaatkan dengan cara dimodifikasi.

ESET Malware Research Lab baru-baru ini berhasil mendeteksi malware hasil modifikasi SSH yang berfungsi sebagai backdoor di server Linux.

Modifikasi SSH daemon yang oleh ESET diidentifikasi sebagai Linux/SSHDoor.A ini, sengaja dirancang untuk mampu mencuri data penting diantaranya: username dan password selain itu Linux/SSHDoor.A dikembangkan untuk mampu mengakses server yang terinfeksi secara remote dengan menggunakan hardcoded password atau SSH key.

Saat daemon diaktifkan, backdoor akan mengirimkan informasi IP dan port service mana yang sedang running, beserta hostname servernya. Kemudian, ketika user sudah log on ke server yang terinfeksi, username dan password secara otomatis terkirim ke remote server.

linux-ssh-backdoor-4

Terkait dengan pencurian data rahasia tersebut, backdoor Linux/SSHDoor.A mampu secara akurat menginfeksi host server dengan dua cara.

Pertama, dengan memasukan hard-coded password ke dalam code. Jadi saat user melakukan log in ke server menggunakan password tersebut, ia secara otomatis membukakan akses ke server untuk pelaku.

Gambar berikut menunjukkan deret perbandingan antara password yang dimiliki oleh user untuk melakukan log in dan hardcoded password.

linux-ssh-backdoor-5

Kedua, binary yang sudah dimodifikasi membawa SSH key. Jadi jika user melakukan log in ke server dengan menggunakan private key yang berhubungan dengan hard-coded public key, ia secara otomatis juga memberikan akses ke pelaku pengirim backdoor yang mengendalikan remote server.

Kemampuan lain dari Backdoor Linux/SSHDoor.A  juga bisa melakukan retrieve konfigurasi data dari file /var/run/.options. Jika ditemukan ada file tersebut maka hostname, backdoor password dan SSH key yang tersimpan didalamnya akan digunakan oleh backdoor Linux/SSHDoor.A.

Menyikapi hasil deteksi ESET tersebut, Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia menyampaikan “Sebagaimana Linux/Chapro.A, tidak mudah untuk memastikan bagaimana SSH daemon yang telah berubah menjadi Trojan ini masuk dan menginfeksi server. Salah satu kemungkinannya adalah karena aplikasi yang digunakan sudah out of date (perlu update/patching), atau password yang lemah. Biasanya server linux yang sudah terinfeksi ini banyak digunakan sebagai bot atau source untuk menginfeksi server berbasis OS lain”

Post navigation

Previous AV-Comparatives: ESET TOP RATED PRODUCT 2012
Next ESET SOCIAL MEDIA SCANNER APLIKASI GRATIS untuk PROTEKSI AKUN FACEBOOK TANPA INSTALL PROGRAM

Related Stories

Dilema Kreativitas serta Keamanan Gamer Indonesia Dilema Kreativitas serta Keamanan Gamer Indonesia
4 min read
  • Sektor Personal
  • Teknologi

Dilema Kreativitas serta Keamanan Gamer Indonesia

March 4, 2026
Saat AI Memalsukan Kenyataan Digital Anda Saat AI Memalsukan Kenyataan Digital Anda
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Saat AI Memalsukan Kenyataan Digital Anda

March 2, 2026
Antara Efisiensi dan Risiko Keamanan Korporat Antara Efisiensi dan Risiko Keamanan Korporat
3 min read
  • Sektor Bisnis
  • Teknologi

Antara Efisiensi dan Risiko Keamanan Korporat

February 27, 2026

Recent Posts

  • Waspada Laman Keamanan Google Palsu
  • Malware yang Bisa Melihat Layar
  • Dilema Kreativitas serta Keamanan Gamer Indonesia
  • Tips Kelola Izin di Android & iOS
  • Bahaya Laten Ransomware 2026
  • Double Extortion Targetkan Gamers
  • Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Waspada Laman Keamanan Google Palsu Waspada Laman Keamanan Google Palsu
3 min read
  • Sektor Personal

Waspada Laman Keamanan Google Palsu

March 4, 2026
Malware yang Bisa Melihat Layar Malware yang Bisa Melihat Layar
5 min read
  • Mobile Security
  • Sektor Personal

Malware yang Bisa Melihat Layar

March 4, 2026
Dilema Kreativitas serta Keamanan Gamer Indonesia Dilema Kreativitas serta Keamanan Gamer Indonesia
4 min read
  • Sektor Personal
  • Teknologi

Dilema Kreativitas serta Keamanan Gamer Indonesia

March 4, 2026
Tips Kelola Izin di Android & iOS Tips Kelola Izin di Android & iOS
5 min read
  • Mobile Security
  • Sektor Personal

Tips Kelola Izin di Android & iOS

March 3, 2026

Copyright © All rights reserved. | DarkNews by AF themes.