Admin CPG, Jakarta – Kaspersky telah menemukan varian backdoor DinodasRAT baru yang menargetkan Linux, yang secara aktif menyusupi organisasi di Cina, Taiwan, Turki, dan Uzbekistan setidaknya sejak Oktober 2023. Semua produk Kaspersky mendeteksi varian Linux ini sebagai HEUR:Backdoor.Linux.Dinodas.a.
“Setengah tahun setelah pengumuman ESET mengenai DinodasRAT varian Windows, kami telah menemukan malware versi Linux yang berfungsi penuh. Hal ini menggarisbawahi fakta bahwa penjahat siber terus mengembangkan alat mereka untuk menghindari deteksi dan menargetkan lebih banyak korban,” ujar Lisandro Ubiedo, pakar keamanan di GReAT (Global Research and Analysis Team) Kaspersky dalam keterangannya, Rabu, 3 April 2024.
“Kami mendesak semua anggota komunitas keamanan siber untuk bertukar pengetahuan tentang temuan terbaru guna memastikan keamanan siber bisnis terjaga,” tambahnya.
Varian ini memungkinkan penjahat siber untuk secara diam-diam memantau dan mengendalikan sistem yang disusupi. Temuan ini menyoroti bahwa bahkan keamanan Linux yang terkenal pun tidak kebal terhadap ancaman.
Tim Riset dan Analisis Global (GReAT) Kaspersky telah mengungkap rincian di balik varian Linux dari backdoor multi-platform DinodasRAT, yang telah menargetkan entitas di Tiongkok, Taiwan, Turki, dan Uzbekistan sejak Oktober 2023.
Varian itu ditemukan selama penyelidikan yang sedang berlangsung terhadap aktivitas mencurigakan. Varian ini berbagi kode dan indikator jaringan dengan versi Windows yang sebelumnya diidentifikasi oleh ESET.
Iklan
Varian Linux ini, yang dikembangkan dalam C++, dirancang untuk menyusup ke infrastruktur Linux tanpa terdeteksi, menunjukkan kemampuan canggih penjahat sistem untuk mengeksploitasi sistem yang paling aman sekalipun.
Setelah terinfeksi, malware mengumpulkan informasi penting dari mesin host untuk membuat pengidentifikasi unik (UID) tanpa mengumpulkan data spesifik pengguna, sehingga menghindari deteksi dini.
Setelah kontak dengan server C2 terjalin, implan menyimpan semua informasi lokal mengenai ID korban, tingkat hak istimewa, dan detail relevan lainnya dalam file tersembunyi bernama “/etc/.netc.conf”.
File profil ini berisi metadata yang dikumpulkan oleh backdoor pada saat itu. RAT ini memberdayakan pelaku kejahatan siber untuk mengawasi dan mengambil data sensitif dari komputer target, serta mengambil kendali penuh atas mesin korban. Malware ini diprogram untuk secara otomatis mengirimkan data yang diambil setiap dua menit dan 10 jam.
Pilihan Editor: BMKG Peringatkan Potensi Gelombang Tinggi Hingga 2,5 Meter di Sejumlah Perairan Indonesia