Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • WEB SERVER APACHE MENJADI TARGET MALWARE
  • Teknologi

WEB SERVER APACHE MENJADI TARGET MALWARE

3 min read

Apache adalah web server yang paling banyak dipakai di dunia, secara global Apache menjadi server untuk lebih dari separuh situs di dunia. ESET, baru-baru ini melansir laporan terbongkarnya jaringan malware yang menyerang sistim web server Apache. Malware tersebut berhasil dideteksi dan diidentifikasi sebagai Linux/Chapro.A. Aksi utama dari malware Linux/Chapro.A ini adalah meng-inject aplikasi bermuatan malware ke web page yang kemudian ditampilkan oleh web server yang berhasil diretas tersebut.

“Serangan tersebut menunjukan adanya peningkatan kompleksitas dari serangan yang dilakukan oleh malware. Kasus-kasus dengan kompleksitas seperti ini menyebar di lebih dari tiga negara, dengan target tertentu sehingga menyulitkan para penegak hukum untuk melakukan investigasi dan mitigasi dampak yang ditimbulkan,” demikian disampaikan oleh Pierre-Marc Bureau, ESET Security Intelligence Program Manager.

Ada dua hal yang menarik dari Linux/Chapro.A yaitu kemampuannya untuk sembunyi sehingga sulit tertangkap oleh system administrators, seperti setting cookies pada sistem yang terinfeksi, kemudian sembunyi.

Para peneliti malware ESET pertama kali mendeteksi Linux/Chapro.A pada November 2012 yang kemudian diblok oleh ESET dengan deteksi generic – Advanced Heuristic.

Pada saat proses analisa dilakukan, host dari C&C servernya terdeteksi berada di Jerman, tetapi tidak lama kemudian offline, lalu menghilang.

Dari analisa yang dilakukan oleh ESET, iframe yang di-inject oleh Linux/Chapro.A menunjuk pada exploit pack pada page “Sweet Orange”. Pierre menambahkan “Host dari exploit pack tersebut berada di Lithuania.

Pack tersebut mencoba masuk ke beberapa celah yang ada di web browser dan plugins. Setelah dilakukan investigasi lebih jauh, terdeteksi aktifitas penyebaran salah satu varian malware Win32/Zbot, atau dikenal juga dengan ZeuS. Beberapa tahun belakangan ini Zeus memang terkenal sebagai malware pencuri data khususnya data perbankan,”

Sejauh ini periset ESET belum melihat adanya aktifitas instalasi malware Linux/Chapro.A yang baru, setelah dilakukan pengamatan terhadap ribuan user yang mengakses Sweet Orange exploit pack sebelum ESET memblok akses ke server.

Karakteristik Linux/Chapro.A
Linux/Chapro.A merupakan modul binary Apache pada Linux x64. Mempunyai kemampuan bersembunyi dari system administrator. Tujuan utamanya adalah menyebarkan malware lain melalui web server. Sebelum menyebarkan malware tersebut, beberapa pengecekan akan dilakukan, seperti:

  1. Mencari tahu tipe browser yang sedang mengakes. Jika yang mengeakses adalah web crawlers maka tidak akan diinject (misal: googlebot, yahoo, bing). Browser lainnya akan diinject.
  2. Melakukan pengecekan session SSH, jika browser pengeakses menggunakan IP yang sama dengan SSH maka tidak akan diinject karena asumsinya yang mengakses adalah sistem Administrator/Web Developer itu sendiri.
  3. Sebelum menginject ke browser pegakses, Linux/Chapro.A akan mengecek cookie tertentu, bila ditemukan cookie yang sama maka tidak akan diinject. Hal ini untuk menghindari penyebaran yang berulang, sehingga mengurangi kecuriagaan.
  4. Akhirnya, Linux/Chapro.A menyalin seluruh daftar IP yang sudah diiject, agar tidak terjadi pengulangan dalam penyebaran malware. Hal ini dilakukan untuk mengurangi kecuriagaan.
  5. Jika langkah 1 hingga 4 terpenuhi, investigasi menunjukkan terdeteksi aktifitas penyebaran salah satu varian malware Win32/Zbot yang terkenal dengan nama ZEUS bot via iFrame.

Karakteristik Win32/Zbot yang menjadi tujuan penyebaran Linux/Chapro.A
Win32/Zbot terkenal karena kemampuannya sebagai bot yang mampu mengambil data Kartu Kredit pada sebuah komputer.

Ketika user melakukan login ke akun miliknya, saat itu juga malware meng-inject sebuah pop-up yang menanyakan Informasi Kartu Kredit dan CVV code dari kartu miliknya. Kemudian malware akan mengirimkan data milik user dan CVV code ke operator botnet.

CVV adalah 3 angka yang ada dibalik kartu kredit, yang merupakan syarat transaksi online.

“Saat ini kita dapat bernafas lega, menurut data yang dimiliki ESET saat ini Linux/Chapro.A belum tersebar bebas di dunia maya, masih terlokalisir di beberapa negara Eropa. Namun ada baiknya berhati-hati karena Linux yang dianggap bebas malware, saat ini dapat menjadi inang bagi malware lainnya. Patching Linux OS/Applikasi dan penggunaan Antimalware pada linux harus menjadi perhatian khusus setiap Administrator/Web Developer” ujar Yudhi Kukuh, konsultan keamanan PT Prosperita – ESET Indonesia.

Dari analisa terhadap serangan yang terjadi, menunjukkan peningkatan kompleksitas dalam modus serangan malware yang menyebar setidaknya tiga negara.

Hingga saat ini masih belum bisa dijelaskan apakah serangan ini dilakukan oleh pelaku-pelaku didalam kelompok yang terorganisir atau kerjasama beberapa kelompok.

Jjika dilakukan oleh beberapa kelompok yang berbeda, dimungkinkan ada satu yang berperan sebagai pengendali traffic ke exploit pack dan menjual komputer yang terinfeksi ke kelompok lain yang mengoperasikan botnet Win32/Zbot.

Continue Reading

Previous: WORM AUTORUN: BAHAYA LATEN di NETWORK ENVIRONMENT
Next: Prediksi Trend Ancaman 2013:

Related Stories

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis Mengapa Produk "Kedaluwarsa" (End-of-Life)Sangat Berbahaya bagi Bisnis
3 min read
  • Teknologi

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis

June 5, 2025
Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025

Recent Posts

  • Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis
  • Waspada SIM Swapping Lindungi Akun Digital dari Peretas
  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis Mengapa Produk "Kedaluwarsa" (End-of-Life)Sangat Berbahaya bagi Bisnis
3 min read
  • Teknologi

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis

June 5, 2025
Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.