Skip to main content


LINUX MENJADI TARGET INFEKSI MALWARE

Infeksi malware yang menargetkan perangkat LINUX telah meningkat sebesar 35% pada tahun 2021.

Sudah diketahui dengan baik bahwa Linux mendukung sebagian besar infrastruktur cloud dan server web saat ini, tetapi juga perangkat seluler dan IoT.

Diperkirakan lebih dari 30 miliar perangkat IoT akan terhubung ke internet pada akhir tahun 2025, menciptakan permukaan serangan yang berpotensi besar untuk ancaman dan penjahat dunia maya untuk membuat botnet besar-besaran.

Malware utama adalah:

XorDDoS adalah Trojan Linux tujuan umum yang berjalan pada beberapa arsitektur sistem Linux, dari ARM (IoT) hingga x64 (server). Ini menggunakan enkripsi XOR untuk komunikasi C2, maka namanya.

Saat menyerang perangkat IoT, XorDDoS brute memaksa perangkat yang rentan melalui SSH. Pada mesin Linux, ia menggunakan port 2375 untuk mendapatkan akses root tanpa kata sandi ke host.

Kasus distribusi malware yang menonjol ditunjukkan pada tahun 2021 setelah aktor ancaman China yang dikenal sebagai "Winnti" diamati menyebarkannya dengan botnet turunan lainnya.

Mozi adalah botnet P2P (peer-to-peer) yang mengandalkan sistem pencarian Tabel Hash Terdistribusi (DHT) untuk menyembunyikan komunikasi C2 yang mencurigakan dari solusi pemantauan lalu lintas jaringan.

Botnet khusus ini telah ada selama beberapa waktu, terus menambahkan kerentanan baru dan memperluas jangkauannya.

Mirai adalah botnet terkenal yang telah melahirkan banyak garpu karena kode sumbernya yang tersedia untuk umum dan terus mengganggu dunia IoT.

Berbagai turunan menerapkan protokol komunikasi C2 yang berbeda, tetapi mereka semua biasanya menyalahgunakan kredensial yang lemah untuk memaksa masuk ke perangkat.

Beberapa varian Mirai yang terkenal dicakup pada tahun 2021, seperti "Dark Mirai", yang berfokus pada router rumah, dan "Moobot", yang menargetkan kamera.

"Beberapa varian paling umum yang dilacak oleh peneliti CrowdStrike melibatkan Sora, IZIH9 dan Rekai," peneliti CrowdStrike Mihai Maganu menjelaskan dalam laporan tersebut. “Dibandingkan dengan tahun 2020, jumlah sampel yang diidentifikasi untuk ketiga varian ini masing-masing meningkat sebesar 33%, 39%, dan 83% pada tahun 2021.”

Tren yang berlanjut di 2022

Temuan Crowstrike tidak mengejutkan karena mereka mengkonfirmasi tren yang sedang berlangsung yang telah muncul di tahun-tahun sebelumnya.

Misalnya, laporan Intezer yang menganalisis statistik tahun 2020 mengungkapkan bahwa keluarga malware Linux meningkat sebesar 40% pada tahun 2020 dibandingkan tahun sebelumnya.

Dalam enam bulan pertama tahun 2020, tercatat peningkatan tajam 500% dalam malware Golang, menunjukkan bahwa pembuat malware mencari cara untuk membuat kode mereka berfungsi di berbagai platform.

Pemrograman ini, dan selanjutnya, tren penargetan, telah dikonfirmasi dalam kasus awal 2022 dan diperkirakan akan terus berlanjut.

Sumber: https://www.crowdstrike.com/blog/linux-targeted-malware-increased-by-35-percent-in-2021/ 

Comments

Popular posts from this blog

 Hospital Security in Question In a recent article titled "Cyberattacks: Public and Private Hospitals, Is the Worst Yet to Come?", Jean-Michel Tavernier1 provides a detailed analysis of why the medical sector is a prime target for hackers. He highlights the vulnerabilities that allow hackers to access sensitive data such as medical records, insurance information, and payment details. The compromise of this data can have severe consequences for individuals' privacy, financial security, and even personal safety, not to mention the financial damage to institutions and the risks to the quality of care provided to patients. System Vulnerabilities Tavernier points to the "excessive interdependence of the entire healthcare chain." Hospitals collaborate with a multitude of interconnected providers and partners, creating numerous opportunities for attackers. He suggests managing the attack surface (ASM), which means controlling and securing all entry points where unautho...
                                                                     ERRARE HUMANUM EST   The Inescapable Nature of Human Error and Its Implications in Cybersecurity To err is human; one could even say it is a defining characteristic of humanity. Who has never made a mistake, whether out of distraction, ignorance, or because it was provoked? No one is immune to making mistakes, and most of the time, they are forgivable, even if their consequences can be very damaging. However, the fundamental, unforgivable error is doing nothing to avoid situations that lead to mistakes. Thus, to minimize errors due to distraction, one should avoid multitasking (for example, a surgeon operating should not be distracted by a nurse recounting her latest adventures) and refrain from performing actio...

KEUANGAN & DATA PRIBADI PEMAIN GAME ONLINE DALAM BAHAYA

Melindungi Gamer Online: Memahami Risiko dan Solusi Dalam beberapa tahun terakhir, dunia game online telah mengalami pertumbuhan eksponensial, sejalan dengan meningkatnya nilai aset game. Namun, lonjakan popularitas ini juga membawa segudang risiko yang mengancam para pemain dan operator. Dari upaya peretasan dan pencurian akun hingga transaksi yang tidak sah dan eksploitasi data, bahaya yang mengintai di dunia digital selalu ada. Mengingat tantangan-tantangan ini, sangat penting untuk menjelaskan pentingnya langkah-langkah perlindungan yang kuat dan solusi inovatif. Memahami Lanskap Aset game, yang terdiri dari mata uang virtual, item, dan akun, adalah sumber kehidupan ekonomi game online. Nilainya melampaui ranah virtual, bahkan sering kali melampaui transaksi di dunia nyata. Meskipun demikian, perlindungan konsumen tradisional yang diberikan oleh layanan perbankan dan pembayaran tidak ada di ranah game. Operator platform game sering kali mengadopsi pendekatan laissez-faire, membuat ...