Sistem Linux Serangan Malware yang Sebelumnya Tidak Dikenal

  • Whatsapp
Sistem Linux Serangan Malware yang Sebelumnya Tidak Dikenal
Sistem Linux Serangan Malware yang Sebelumnya Tidak Dikenal
FontOnLake – Sistem Linux Serangan Malware yang Sebelumnya Tidak Dikenal

Malware Linux modular baru baru-baru ini terdeteksi oleh ESET yang dijuluki sebagai FontOnLake. Dan malware ini memiliki banyak fitur, salah satunya adalah “modul yang dirancang dengan baik”.

Fitur ini dirancang dengan sangat baik dan terus diperbarui dengan berbagai keterampilan, yang umumnya menunjukkan tahap pengembangan aktif.

Namun, kode berbahaya itu digunakan oleh pelaku ancaman untuk menegosiasikan semua data dari sistem yang terinfeksi dan kinerjanya sebagai server proxy.

Bersembunyi di bawah utilitas yang sah

FontOnLake cukup berbahaya, karena malware memiliki modul berbeda yang berkomunikasi satu sama lain dan hanya memungkinkan komunikasi dengan operator malware, setelah itu malware mencuri data sensitif, dan menyembunyikan dirinya di sistem.

FontOnLake kemungkinan dipraktikkan dalam serangan yang ditargetkan oleh operator yang cukup berhati-hati untuk memanfaatkan keunikan komando dan kendali (C2) server untuk sampel dan port non-standar yang berbeda.

Komponen FontOnLake

Komponen FontOnLake telah dibagi menjadi tiga grup berikut yang umumnya berkomunikasi satu sama lain, dan di sini kami telah menyebutkannya di bawah:-

  • Aplikasi yang di-trojan
  • Pintu belakang
  • Rootkit

Aplikasi dan Rootkit yang di-trojan

Di dalam perangkat lunak perusak, pelaku ancaman telah menggunakan beberapa aplikasi yang di-trojan untuk memuat pintu belakang khusus serta modul rootkit. Semua aplikasi yang ada di malware ini berfungsi sebagai metode konstan

Karena mereka sebagian besar digunakan di start-up, dan tidak hanya ini, bahkan semua file yang di-trojan adalah utilitas Linux standar.

Ada dua versi rootkit yang berbeda, dan itu hanya digunakan satu per satu. Namun, ada beberapa fungsi serupa dari kedua rootkit yang ditemukan, dan di sini kami telah menyebutkannya di bawah ini: –

  • Penyembunyian proses
  • Menyembunyikan file
  • Menyembunyikan dirinya sendiri
  • Menyembunyikan koneksi jaringan
  • Mengekspos kredensial yang dikumpulkan ke pintu belakangnya
  • Melakukan penerusan port
  • Penerimaan paket ajaib

Pintu belakang

Dalam malware ini, ada tiga pintu belakang berbeda yang ditulis dalam C++, dan semua pintu belakang mengekstrak data yang telah dikumpulkan. Semua pintu belakang yang berbeda ini tidak diterapkan bersama pada satu sistem yang dinegosiasikan.

Terlepas dari ini, semua pintu belakang menggunakan perintah detak jantung khusus yang mungkin dikirim dan diterima secara teratur sehingga koneksi tetap hidup.

Operator malware ini terlatih dengan baik dan mengetahui cara yang tepat untuk mengimplementasikan serangan tersebut. Sementara sebagian besar fitur malware dirancang khusus untuk menyembunyikan keberadaan, menyampaikan informasi, dan menerapkan akses pintu belakang.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk pembaruan Cybersecurity harian.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.