Infeksi
malware yang menargetkan perangkat LINUX telah meningkat sebesar 35% pada tahun
2021.
Sudah
diketahui dengan baik bahwa Linux mendukung sebagian besar infrastruktur cloud
dan server web saat ini, tetapi juga perangkat seluler dan IoT.
Diperkirakan
lebih dari 30 miliar perangkat IoT akan terhubung ke internet pada akhir tahun
2025, menciptakan permukaan serangan yang berpotensi besar untuk ancaman dan
penjahat dunia maya untuk membuat botnet besar-besaran.
Malware
utama adalah:
XorDDoS
adalah Trojan Linux tujuan umum yang berjalan pada beberapa arsitektur sistem
Linux, dari ARM (IoT) hingga x64 (server). Ini menggunakan enkripsi XOR untuk
komunikasi C2, maka namanya.
Saat
menyerang perangkat IoT, XorDDoS brute memaksa perangkat yang rentan melalui
SSH. Pada mesin Linux, ia menggunakan port 2375 untuk mendapatkan akses root
tanpa kata sandi ke host.
Kasus
distribusi malware yang menonjol ditunjukkan pada tahun 2021 setelah aktor
ancaman China yang dikenal sebagai "Winnti" diamati menyebarkannya
dengan botnet turunan lainnya.
Mozi
adalah botnet P2P (peer-to-peer) yang mengandalkan sistem pencarian Tabel Hash
Terdistribusi (DHT) untuk menyembunyikan komunikasi C2 yang mencurigakan dari
solusi pemantauan lalu lintas jaringan.
Botnet
khusus ini telah ada selama beberapa waktu, terus menambahkan kerentanan baru
dan memperluas jangkauannya.
Mirai
adalah
botnet terkenal yang telah melahirkan banyak garpu karena kode sumbernya yang
tersedia untuk umum dan terus mengganggu dunia IoT.
Berbagai
turunan menerapkan protokol komunikasi C2 yang berbeda, tetapi mereka semua
biasanya menyalahgunakan kredensial yang lemah untuk memaksa masuk ke
perangkat.
Beberapa
varian Mirai yang terkenal dicakup pada tahun 2021, seperti "Dark
Mirai", yang berfokus pada router rumah, dan "Moobot", yang
menargetkan kamera.
"Beberapa
varian paling umum yang dilacak oleh peneliti CrowdStrike melibatkan Sora,
IZIH9 dan Rekai," peneliti CrowdStrike Mihai Maganu menjelaskan dalam
laporan tersebut. “Dibandingkan dengan tahun 2020, jumlah sampel yang
diidentifikasi untuk ketiga varian ini masing-masing meningkat sebesar 33%, 39%,
dan 83% pada tahun 2021.”
Tren
yang berlanjut di 2022
Temuan
Crowstrike tidak mengejutkan karena mereka mengkonfirmasi tren yang sedang
berlangsung yang telah muncul di tahun-tahun sebelumnya.
Misalnya,
laporan Intezer yang menganalisis statistik tahun 2020 mengungkapkan bahwa
keluarga malware Linux meningkat sebesar 40% pada tahun 2020 dibandingkan tahun
sebelumnya.
Dalam
enam bulan pertama tahun 2020, tercatat peningkatan tajam 500% dalam malware
Golang, menunjukkan bahwa pembuat malware mencari cara untuk membuat kode
mereka berfungsi di berbagai platform.
Pemrograman
ini, dan selanjutnya, tren penargetan, telah dikonfirmasi dalam kasus awal 2022
dan diperkirakan akan terus berlanjut.
Sumber: https://www.crowdstrike.com/blog/linux-targeted-malware-increased-by-35-percent-in-2021/
Comments
Post a Comment