Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Wolfsbane
  • Teknologi

Wolfsbane

3 min read
Wolfsbane

image credit: Pixabay.com

Di balik layar kegelapan dunia maya, kelompok siber Advanced Persistent Threat (APT) Gelsemium diketahui menggunakan backdoor Linux baru bernama Wolfsbane.

Pengembang Gelsemium yang berasal dari Tiongkok menyiapkan senjata baru mereka ini ditujukan untuk negara-negara di Asia Timur dan Asia Tenggara.

Hal itu berdasarkan temuan dari firma keamanan siber ESET berdasarkan beberapa sampel Linux yang diunggah ke platform VirusTotal dari Taiwan, Filipina, dan Singapura pada Maret 2023.

WolfsBane dinilai sebagai versi Linux dari backdoor Gelsevirine milik aktor ancaman tersebut, malware Windows yang telah digunakan sejak tahun 2014.

ESET juga menemukan implan lain yang sebelumnya tidak terdokumentasi bernama FireWood yang terhubung ke malware yang dikenal sebagai Project Wood.

FireWood telah dikaitkan dengan Gelsemium dengan keyakinan rendah, mengingat kemungkinan bahwa itu dapat dibagikan oleh beberapa kru peretas yang terkait dengan Tiongkok.

“Tujuan dari backdoor dan alat yang ditemukan adalah spionase siber yang menargetkan data sensitif seperti informasi sistem, kredensial pengguna, dan file serta direktori tertentu,” kata peneliti ESET Viktor Šperka.

Baca juga: Backdoor Menyamar Software Kompresi

APT Gelsemium dari Tiongkok

Alat-alat ini dirancang untuk mempertahankan akses persisten dan menjalankan perintah secara diam-diam, yang memungkinkan pengumpulan intelijen dalam jangka panjang sambil menghindari deteksi.

Jalur akses awal yang digunakan oleh pelaku ancaman tidak diketahui, meskipun diduga bahwa pelaku mengeksploitasi kerentanan aplikasi web yang tidak diketahui untuk menyusupkan web shell.

Tujuan dari menyusupkan web shell adalah untuk akses jarak jauh persisten, menggunakannya untuk mengirimkan backdoor WolfsBane melalui dropper.

Selain menggunakan rootkit pengguna open source BEURK yang dimodifikasi untuk menyembunyikan aktivitasnya di host Linux, ia mampu menjalankan perintah yang diterima dari server yang dikendalikan penyerang.

Dalam hal yang sama, FireWood menggunakan modul rootkit driver kernel yang disebut usbdev.ko untuk menyembunyikan proses, dan menjalankan berbagai perintah yang dikeluarkan oleh server.

Penggunaan WolfsBane dan FireWood merupakan penggunaan malware Linux pertama yang didokumentasikan oleh Gelsemium, yang menandakan perluasan fokus penargetan.

“Tren malware yang beralih ke sistem Linux tampaknya meningkat dalam ekosistem APT,” kata Šperka. “Dari sudut pandang kami, perkembangan ini dapat dikaitkan dengan beberapa kemajuan dalam keamanan email dan titik akhir.”

“Peningkatan adopsi solusi EDR, bersama dengan strategi default Microsoft untuk menonaktifkan makro VBA, mengarah pada skenario di mana musuh dipaksa mencari jalur serangan potensial lainnya.”

Baca juga: ESET Deteksi Peramban Yandex Berisi Backdoor Buhtrap dan Ransomware

Konklusi

Laporan ini menjelaskan perangkat malware Linux dan hubungannya dengan sampel malware Windows yang digunakan oleh kelompok APT Gelsemium.

ESET berfokus pada kemampuan backdoor WolfsBane dan FireWood, dan menganalisis rantai eksekusi WolfsBane dan pemanfaatannya terhadap rootkit userland.

Ini adalah laporan publik pertama yang mendokumentasikan penggunaan perangkat lunak perusak Linux oleh Gelsemium, yang menandai perubahan penting dalam strategi operasional mereka.

Tren peralihan perangkat lunak perusak ke sistem Linux tampaknya meningkat dalam ekosistem APT. Dari sudut pandang kami, perkembangan ini dapat dikaitkan dengan beberapa kemajuan dalam keamanan email dan titik akhir.

Penerapan solusi EDR yang terus meningkat, bersama dengan strategi default Microsoft untuk menonaktifkan makro VBA, mengarah pada skenario di mana musuh dipaksa untuk mencari jalur serangan potensial lainnya.

Akibatnya, kerentanan yang ada dalam infrastruktur yang terhubung ke internet, khususnya sistem yang berbasis Linux, menjadi semakin menjadi sasaran. Ini berarti bahwa sistem Linux ini menjadi target pilihan baru bagi para musuh ini.

Sampai disini dulu materi bahasan siber kita kali ini mengenai Wofsbane, semoga informasi tersebut dapat menambah wawasan dan bermanfaat.

 

 

 

Baca lainnya:

  • Turla Ciptakan Backdoor Canggih LightNeuron
  • Backdoor Powershell Prakarsai Serangan Log4Shell Terbaru
  • Sednit Aktif Kembali dengan Backdoor Baru
  • StrongPity Backdoor Spionase Berbahaya
  • APT28 Menyebar Phising Secara Global
  • Discord Jadi Sarang Kelompok APT
  • 5 Tanda Serangan APT
  • OceanLotus Sindikat APT Berbahaya

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Asia harus Hati-hati HATVIBE dan CHERRYSPY Datang
Next Lumma Stealer Racuni Windows dan macOS

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.