Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • WEB SERVER APACHE MENJADI TARGET MALWARE
  • Teknologi

WEB SERVER APACHE MENJADI TARGET MALWARE

3 min read
Phising dan Taktik

Credit image: Freepix

Apache adalah web server yang paling banyak dipakai di dunia, secara global Apache menjadi server untuk lebih dari separuh situs di dunia. ESET, baru-baru ini melansir laporan terbongkarnya jaringan malware yang menyerang sistim web server Apache. Malware tersebut berhasil dideteksi dan diidentifikasi sebagai Linux/Chapro.A. Aksi utama dari malware Linux/Chapro.A ini adalah meng-inject aplikasi bermuatan malware ke web page yang kemudian ditampilkan oleh web server yang berhasil diretas tersebut.

“Serangan tersebut menunjukan adanya peningkatan kompleksitas dari serangan yang dilakukan oleh malware. Kasus-kasus dengan kompleksitas seperti ini menyebar di lebih dari tiga negara, dengan target tertentu sehingga menyulitkan para penegak hukum untuk melakukan investigasi dan mitigasi dampak yang ditimbulkan,” demikian disampaikan oleh Pierre-Marc Bureau, ESET Security Intelligence Program Manager.

Ada dua hal yang menarik dari Linux/Chapro.A yaitu kemampuannya untuk sembunyi sehingga sulit tertangkap oleh system administrators, seperti setting cookies pada sistem yang terinfeksi, kemudian sembunyi.

Para peneliti malware ESET pertama kali mendeteksi Linux/Chapro.A pada November 2012 yang kemudian diblok oleh ESET dengan deteksi generic – Advanced Heuristic.

Pada saat proses analisa dilakukan, host dari C&C servernya terdeteksi berada di Jerman, tetapi tidak lama kemudian offline, lalu menghilang.

Dari analisa yang dilakukan oleh ESET, iframe yang di-inject oleh Linux/Chapro.A menunjuk pada exploit pack pada page “Sweet Orange”. Pierre menambahkan “Host dari exploit pack tersebut berada di Lithuania.

Pack tersebut mencoba masuk ke beberapa celah yang ada di web browser dan plugins. Setelah dilakukan investigasi lebih jauh, terdeteksi aktifitas penyebaran salah satu varian malware Win32/Zbot, atau dikenal juga dengan ZeuS. Beberapa tahun belakangan ini Zeus memang terkenal sebagai malware pencuri data khususnya data perbankan,”

Sejauh ini periset ESET belum melihat adanya aktifitas instalasi malware Linux/Chapro.A yang baru, setelah dilakukan pengamatan terhadap ribuan user yang mengakses Sweet Orange exploit pack sebelum ESET memblok akses ke server.

Karakteristik Linux/Chapro.A
Linux/Chapro.A merupakan modul binary Apache pada Linux x64. Mempunyai kemampuan bersembunyi dari system administrator. Tujuan utamanya adalah menyebarkan malware lain melalui web server. Sebelum menyebarkan malware tersebut, beberapa pengecekan akan dilakukan, seperti:

  1. Mencari tahu tipe browser yang sedang mengakes. Jika yang mengeakses adalah web crawlers maka tidak akan diinject (misal: googlebot, yahoo, bing). Browser lainnya akan diinject.
  2. Melakukan pengecekan session SSH, jika browser pengeakses menggunakan IP yang sama dengan SSH maka tidak akan diinject karena asumsinya yang mengakses adalah sistem Administrator/Web Developer itu sendiri.
  3. Sebelum menginject ke browser pegakses, Linux/Chapro.A akan mengecek cookie tertentu, bila ditemukan cookie yang sama maka tidak akan diinject. Hal ini untuk menghindari penyebaran yang berulang, sehingga mengurangi kecuriagaan.
  4. Akhirnya, Linux/Chapro.A menyalin seluruh daftar IP yang sudah diiject, agar tidak terjadi pengulangan dalam penyebaran malware. Hal ini dilakukan untuk mengurangi kecuriagaan.
  5. Jika langkah 1 hingga 4 terpenuhi, investigasi menunjukkan terdeteksi aktifitas penyebaran salah satu varian malware Win32/Zbot yang terkenal dengan nama ZEUS bot via iFrame.

Karakteristik Win32/Zbot yang menjadi tujuan penyebaran Linux/Chapro.A
Win32/Zbot terkenal karena kemampuannya sebagai bot yang mampu mengambil data Kartu Kredit pada sebuah komputer.

Ketika user melakukan login ke akun miliknya, saat itu juga malware meng-inject sebuah pop-up yang menanyakan Informasi Kartu Kredit dan CVV code dari kartu miliknya. Kemudian malware akan mengirimkan data milik user dan CVV code ke operator botnet.

CVV adalah 3 angka yang ada dibalik kartu kredit, yang merupakan syarat transaksi online.

“Saat ini kita dapat bernafas lega, menurut data yang dimiliki ESET saat ini Linux/Chapro.A belum tersebar bebas di dunia maya, masih terlokalisir di beberapa negara Eropa. Namun ada baiknya berhati-hati karena Linux yang dianggap bebas malware, saat ini dapat menjadi inang bagi malware lainnya. Patching Linux OS/Applikasi dan penggunaan Antimalware pada linux harus menjadi perhatian khusus setiap Administrator/Web Developer” ujar Yudhi Kukuh, konsultan keamanan PT Prosperita – ESET Indonesia.

Dari analisa terhadap serangan yang terjadi, menunjukkan peningkatan kompleksitas dalam modus serangan malware yang menyebar setidaknya tiga negara.

Hingga saat ini masih belum bisa dijelaskan apakah serangan ini dilakukan oleh pelaku-pelaku didalam kelompok yang terorganisir atau kerjasama beberapa kelompok.

Jjika dilakukan oleh beberapa kelompok yang berbeda, dimungkinkan ada satu yang berperan sebagai pengendali traffic ke exploit pack dan menjual komputer yang terinfeksi ke kelompok lain yang mengoperasikan botnet Win32/Zbot.

Post navigation

Previous WORM AUTORUN: BAHAYA LATEN di NETWORK ENVIRONMENT
Next Prediksi Trend Ancaman 2013:

Related Stories

Mata-Mata Baru di Ponsel Anda Mata-Mata Baru di Ponsel Anda
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Mata-Mata Baru di Ponsel Anda

February 12, 2026
Jebakan Palsu 7-Zip Palsu Jebakan Palsu 7-Zip Palsu - Dunia keamanan siber kembali dikejutkan oleh taktik penipuan yang sangat rapi dan menargetkan pengguna komputer umum.
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Jebakan Palsu 7-Zip Palsu

February 11, 2026
Identitas Non-Manusia Bom Waktu Keamanan Siber Identitas Non-Manusia Bom Waktu Keamanan Siber
4 min read
  • Sektor Personal
  • Teknologi

Identitas Non-Manusia Bom Waktu Keamanan Siber

February 10, 2026

Recent Posts

  • Mata-Mata Baru di Ponsel Anda
  • Jebakan Palsu 7-Zip Palsu
  • Ancaman RCE Terbaru dari SolarWinds
  • DKnife Si Pembajak Lalu Lintas Jaringan
  • Ransomware Sembunyi di Balik Mesin Virtual
  • Indonesia dalam Ancaman Serangan ShadowGuard
  • Identitas Non-Manusia Bom Waktu Keamanan Siber
  • Keamanan Siber dalam Dunia Fortnite
  • Transformasi Ransomware Menjadi Struktur Mafia
  • Perbedaan Penggunaan VPN vs Proxy

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mata-Mata Baru di Ponsel Anda Mata-Mata Baru di Ponsel Anda
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Mata-Mata Baru di Ponsel Anda

February 12, 2026
Jebakan Palsu 7-Zip Palsu Jebakan Palsu 7-Zip Palsu - Dunia keamanan siber kembali dikejutkan oleh taktik penipuan yang sangat rapi dan menargetkan pengguna komputer umum.
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Jebakan Palsu 7-Zip Palsu

February 11, 2026
Ancaman RCE Terbaru dari SolarWinds Ancaman RCE Terbaru dari SolarWinds
4 min read
  • Sektor Bisnis

Ancaman RCE Terbaru dari SolarWinds

February 11, 2026
DKnife Si Pembajak Lalu Lintas Jaringan DKnife Si Pembajak Lalu Lintas Jaringan - Dunia keamanan siber internasional kembali dihebohkan dengan penemuan sebuah toolkit berbahaya bernama DKnife.
4 min read
  • Sektor Bisnis

DKnife Si Pembajak Lalu Lintas Jaringan

February 10, 2026

Copyright © All rights reserved. | DarkNews by AF themes.