Microsoft Memperingatkan Meningkatnya Malware XorDdos yang Menargetkan Perangkat Linux

XorDdos Malware Attack

Malware botnet Linux yang dikenal sebagai XorDdos telah menyaksikan lonjakan 254% dalam aktivitas selama enam bulan terakhir, menurut penelitian terbaru dari Microsoft.

Trojan, dinamai demikian karena melakukan serangan penolakan layanan pada sistem Linux dan penggunaan enkripsi berbasis XOR untuk komunikasi dengan server perintah-dan-kontrol (C2), diketahui telah aktif setidaknya sejak 2014.

“Sifat modular XorDdos memberi penyerang trojan serbaguna yang mampu menginfeksi berbagai arsitektur sistem Linux,” kata Ratnesh Pandey, Yevgeny Kulakov, dan Jonathan Bar Or dari Microsoft 365 Defender Research Team dalam penjelasan mendalam tentang malware tersebut.

“Serangan brute force SSH adalah teknik yang relatif sederhana namun efektif untuk mendapatkan akses root ke sejumlah target potensial.”

Kontrol jarak jauh atas IoT yang rentan dan perangkat lain yang terhubung ke internet diperoleh melalui serangan brute force shell (SSH) yang aman, memungkinkan malware untuk membentuk botnet yang mampu melakukan serangan penolakan layanan (DDoS) terdistribusi.

flow

Selain dikompilasi untuk arsitektur ARM, x86, dan x64, malware ini dirancang untuk mendukung distribusi Linux yang berbeda, belum lagi dilengkapi dengan fitur untuk menyedot informasi sensitif, menginstal rootkit, dan bertindak sebagai vektor untuk aktivitas lanjutan.

Dalam beberapa tahun terakhir, XorDdos telah menargetkan server Docker yang tidak terlindungi dengan port terbuka (2375), menggunakan sistem korban untuk membanjiri jaringan atau layanan target dengan lalu lintas palsu agar tidak dapat diakses.

Keamanan cyber

XorDdos sejak itu muncul sebagai ancaman teratas yang ditargetkan Linux pada tahun 2021, menurut laporan dari CrowdStrike yang diterbitkan awal Januari ini.

Related Post :   Ribuan Situs WordPress Diretas untuk Mengarahkan Pengunjung ke Situs Scam

“XorDdos menggunakan mekanisme penghindaran dan ketekunan yang memungkinkan operasinya tetap kuat dan tersembunyi,” catat para peneliti.

“Kemampuan penghindarannya termasuk mengaburkan aktivitas malware, menghindari mekanisme deteksi berbasis aturan dan pencarian file berbahaya berbasis hash, serta menggunakan teknik anti-forensik untuk mematahkan analisis berbasis pohon proses.”


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.