Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Taktik Canggih Malware VShell
  • Sektor Bisnis
  • Sektor Personal

Taktik Canggih Malware VShell

3 min read
Taktik Canggih Malware VShell

Credit image: Freepix

Taktik Canggih Malware VShell – Para peneliti keamanan siber telah mengungkap rantai serangan baru yang menggunakan email phising untuk menyebarkan backdoor open-source bernama VShell.

Rantai infeksi malware khusus Linux ini dimulai dengan email spam yang berisi file arsip RAR berbahaya. Muatannya tidak tersembunyi di dalam konten file atau makro, melainkan dikodekan langsung di dalam nama file itu sendiri.

Teknik ini memanfaatkan pola berbahaya yang umum ditemukan pada skrip shell ketika nama file dievaluasi tanpa pembersihan yang memadai.

Hal ini memungkinkan perintah sederhana seperti eval atau echo untuk memfasilitasi eksekusi kode berbahaya. Keuntungan tambahan dari teknik ini adalah dapat melewati pertahanan tradisional, karena mesin antivirus biasanya tidak memindai nama file.

Baca juga: Taktik Baru Malware SocGholish Jebak Pengguna

Cara Kerja Serangan

Titik awal serangan adalah pesan email yang berisi arsip RAR. Arsip ini menyertakan file dengan nama yang dibuat secara berbahaya, seperti: ziliao2.pdfecho,<Base64-encoded command>}|{base64,-d}|bash`.

Nama file ini menggabungkan kode yang kompatibel dengan Bash, yang dirancang untuk mengeksekusi perintah ketika diinterpretasikan oleh shell.

Penting untuk dicatat bahwa mengekstrak file dari arsip saja tidak akan memicu eksekusi. Eksekusi hanya terjadi ketika skrip atau perintah shell mencoba menguraikan nama file tersebut.

Hal ini mengarah pada eksekusi pengunduh tersemat yang dikodekan Base64. Pengunduh ini kemudian mengambil biner ELF dari server eksternal untuk arsitektur sistem yang sesuai.

Biner ini akan memulai komunikasi dengan server command-and-control (C2) untuk mendapatkan muatan VShell yang dienkripsi, lalu mendekode, dan mengeksekusinya di host.

Taktik Canggih Malware VShell
Credit image: Freepix


Malware VShell

Email phising ini menyamar sebagai undangan survei produk kecantikan, menjanjikan imbalan moneter sebesar 10 RMB (Yuan) untuk penyelesaiannya.

Yang krusial, email tersebut menyertakan lampiran arsip RAR (‘yy.rar’), meskipun tidak secara eksplisit menginstruksikan pengguna untuk membuka atau mengekstraknya.

Sudut pandang rekayasa sosialnya halus: pengguna dialihkan perhatiannya oleh konten survei, dan keberadaan lampiran tersebut mungkin disalahartikan sebagai dokumen terkait survei.

VShell adalah alat akses jarak jauh berbasis Go yang telah digunakan secara luas oleh kelompok peretas Tiongkok dalam beberapa tahun terakhir. Malware ini mendukung reverse shell, operasi file, manajemen proses, penerusan port, dan komunikasi C2 terenkripsi.

Yang membuat serangan ini berbahaya adalah malware ini beroperasi sepenuhnya di memori, menghindari deteksi berbasis disk, dan dapat menargetkan berbagai perangkat Linux.

Analisis ini menyoroti evolusi berbahaya dalam pengiriman malware Linux di mana nama file sederhana yang tertanam dalam arsip RAR dapat dipersenjatai untuk mengeksekusi perintah arbitrer.

Baca juga: Panduan Bersih-Bersih Komputer Setelah Kena Malware

RingReaper

Perkembangan ini muncul saat adanya rilis analisis teknis tentang alat pasca-eksploitasi yang berfokus pada Linux, bernama RingReaper. Malware ini memanfaatkan kerangka kerja io_uring kernel Linux untuk mengakali alat pemantauan tradisional.

RingReaper menggunakan io_uring untuk menghitung proses sistem, sesi pseudo-terminal (PTS) aktif, koneksi jaringan, dan pengguna yang masuk.

Ia juga mampu mengumpulkan informasi pengguna dari file /etc/passwd, menyalahgunakan biner SUID untuk peningkatan hak istimewa, dan menghapus jejaknya sendiri setelah eksekusi.

 

 

 

 

Baca artikel lainnya: 

  • Pustaka JavaScript Populer Dibajak Sebar Malware
  • Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi
  • Mengatasi HP Android Terinfeksi Malware
  • SEO Poisoning Jebakan Malware Berkedok Alat AI
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Strategi Melawan Invasi Malware Android
  • Terbongkar! Pelaku Malware Danabot Terungkap Akibat Kesalahan Fatal
  • Evolusi Berbahaya Malware Android Crocodilus
  • Malware Skitnet Ramai Dipakai Geng Ransomware

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Warlock Fokus Incar Server Sharepoint
Next Mengapa Enkripsi Penting untuk Pengguna Rumahan

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.