• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Linux

Linux

Malware Linux Baru Bersembunyi di Cron Jobs Dengan Tanggal yang Tidak Valid

November 27, 2021 by Søren

Peneliti keamanan telah menemukan trojan akses jarak jauh (RAT) baru untuk Linux yang membuat profil hampir tidak terlihat dengan bersembunyi di tugas yang dijadwalkan untuk dieksekusi pada hari yang tidak ada, 31 Februari.

Dijuluki CronRAT, malware saat ini menargetkan toko web dan memungkinkan penyerang mencuri data kartu kredit dengan menggunakan skimmer pembayaran online di server Linux.

Dicirikan oleh kecerdikan dan kecanggihan, sejauh menyangkut malware untuk toko online, CronRAT tidak terdeteksi oleh banyak mesin antivirus.

CronRAT menyalahgunakan sistem penjadwalan tugas Linux, cron, yang memungkinkan penjadwalan tugas berjalan pada hari yang tidak ada dalam kalender, seperti 31 Februari.

Sistem cron Linux menerima spesifikasi tanggal selama mereka memiliki format yang valid, meskipun hari tidak ada di kalender – yang berarti bahwa tugas yang dijadwalkan tidak akan dijalankan.

Inilah yang diandalkan CronRAT untuk mencapai silumannya. Sebuah laporan hari ini dari perusahaan keamanan siber Belanda Sansec menjelaskan bahwa mereka menyembunyikan “program Bash yang canggih” dalam nama tugas yang dijadwalkan.

“CronRAT menambahkan sejumlah tugas ke crontab dengan spesifikasi tanggal yang aneh: 52 23 31 2 3. Baris-baris ini valid secara sintaksis, tetapi akan menghasilkan kesalahan waktu proses saat dijalankan. Namun, hal ini tidak akan pernah terjadi karena mereka dijadwalkan untuk berjalan pada tanggal 31 Februari,” jelas Peneliti Sansec.

Payload dikaburkan melalui beberapa lapisan kompresi dan pengkodean Base64. Dibersihkan, kode tersebut mencakup perintah untuk penghancuran diri, modulasi waktu, dan protokol khusus yang memungkinkan komunikasi dengan server jarak jauh.

Sansec mencatat bahwa teknik eksekusi baru CronRAT juga melewati algoritma pendeteksiannya, eComscan, dan para peneliti harus menulis ulang untuk menangkap ancaman baru.

Selengkapnya: Bleeping Computer

Tagged With: Linux, Malware, RAT

Ini bisa menjadi waktu yang tepat untuk menambal kernel Linux Anda

November 10, 2021 by Winnie the Pooh

Peneliti keamanan siber telah membantu memperbaiki kerentanan keamanan heap-overflow kritis di kernel Linux yang dapat dieksploitasi baik secara lokal atau melalui eksekusi kode jarak jauh (RCE) untuk membahayakan komputer Linux yang rentan.

Ditemukan oleh peneliti SentinelLabs Max Van Amerongen, kerentanan yang dilacak sebagai CVE-2021-43267 ada dalam modul Transparan Inter Process Communication (TIPC) kernel, khususnya dalam jenis pesan yang memungkinkan node untuk saling mengirim kunci kriptografi.

“Kerentanan ini dapat dieksploitasi baik secara lokal maupun jarak jauh. Sementara eksploitasi lokal lebih mudah karena kontrol yang lebih besar atas objek yang dialokasikan di tumpukan kernel, eksploitasi jarak jauh dapat dicapai berkat struktur yang didukung TIPC,” catat Amerongen.

Karena jenis pesan yang terpengaruh relatif baru, bug hanya ada di rilis kernel antara v5.10 dan v5.15.

Peneliti menjelaskan bahwa jenis pesan yang rentan, yang disebut MSG_CRYPTO, diperkenalkan pada September 2020, untuk bertukar kunci kriptografi.

Namun, Amerongen menemukan bahwa meskipun jenis pesan membuat berbagai alokasi untuk mentransfer kunci, ia gagal untuk memeriksa dan memvalidasi beberapa di antaranya.

Patch telah dirilis yang menambahkan pemeriksaan verifikasi ukuran yang sesuai ke proses, yang telah ditambahkan ke rilis utama Linux 5.15 Long Term Support (LTS).

Sumber: Tech Radar

Tagged With: Cybersecurity, Linux, RCE, TIPC, Vulnerability

Kerentanan Pada Kode Eksekusi Remote Ditambal Dalam Modul TIPC Kernel Linux

November 7, 2021 by Søren

Pada hari Kamis, peneliti SentinelOne mengatakan bahwa CodeQL telah digunakan baru-baru ini dalam investigasi perburuan bug pada proyek open source.

CodeQL adalah mesin analisis kode semantik yang memungkinkan pengguna untuk menanyakan kode “seolah-olah itu data,” dan alat inilah yang memungkinkan tim untuk menemukan bug parah dalam proyek modul TIPC.

Menurut para peneliti, kerentanan heap overflow ditemukan yang dapat dieksploitasi baik secara lokal atau jarak jauh untuk mendapatkan hak tingkat kernel, “memungkinkan penyerang untuk tidak hanya mengkompromikan satu layanan tetapi seluruh sistem itu sendiri.”

Cacat keamanan berdampak pada kernel versi 5.10.

Saat ini tidak ada bukti penyalahgunaan dan perlu juga dicatat bahwa meskipun modul disertakan dengan distribusi utama, modul harus dimuat agar protokol dapat diaktifkan — jadi hanya build dengan fitur ini yang aktif yang dapat menjadi rentan untuk dieksploitasi.

SentinelOne melaporkan kelemahan tersebut kepada tim Kernel.org pada 19 Oktober. Sebuah patch diselesaikan oleh pengelola modul pada 21 Oktober dan dirilis di lore.kernel.org empat hari kemudian. Perbaikan sekarang juga telah ditambahkan ke repositori arus utama, dirilis pada 29 Oktober di bawah versi 5.15.

Selengkapnya: ZDNet

Tagged With: Bug Fixed, Linux, Security Patch

Beri Salam Untuk Ubuntu Frame

October 13, 2021 by Winnie the Pooh

Kita menggunakan Ubuntu Linux Canonical di desktop, server, dan cloud sepanjang waktu. Tetapi Ubuntu juga menemukan jalannya ke tujuan yang lebih sempit. Misalnya, Ubuntu Core Linux sering digunakan di perangkat Internet of Things (IoT). Sekarang, dengan Ubuntu Frame, Ubuntu memiliki peran yang lebih khusus: tanda digital dan kios pengguna.

Ubuntu Frame memudahkan untuk membangun dan menyebarkan aplikasi grafis untuk kios interaktif, signage digital, atau produk lain yang membutuhkan output grafis. Selain hanya menyediakan basis Linux Ubuntu, ia juga dilengkapi dengan Direct Rendering Manager (DRM) dan Kernel Mode Setting (KMS) terintegrasi untuk mencadangkan tampilan.

Ini berarti Anda akan memiliki lebih sedikit kode untuk dikelola dan lebih sedikit peluang untuk bug dan kerentanan dalam kode yang belum dicoba. Semua ini, pada gilirannya, memberi programmer lebih banyak waktu untuk mengerjakan konten tampilan daripada menyempurnakan tampilan itu sendiri.

Ubuntu Frame juga dilengkapi dengan keamanan bawaan. Shell menyediakan komunikasi client-server yang aman berdasarkan protokol Wayland. Snap klien dan server berada dalam wadah yang terpisah dan aman, sehingga aplikasi hanya dapat berkomunikasi ke Frame Ubuntu melalui soket yang aman. Ini mengurangi vektor serangan yang tersedia untuk kode berbahaya. Snaps adalah paket perangkat lunak yang berda di dalam wadah kontainer.

Bersama dengan Ubuntu Core, Ubuntu Frame didukung hingga 10 tahun.

Selengkapnya: ZDNet

Tagged With: Frame, Operating System, Ubuntu

Malware FontOnLake menginfeksi sistem Linux melalui utilitas trojan

October 12, 2021 by Winnie the Pooh

Keluarga malware yang baru saja ditemukan telah menginfeksi sistem Linux yang bersembunyi di dalam binari yang sah. Dijuluki FontOnLake, malware ini memberikan komponen backdoor dan rootkit.

Malware ini memiliki prevalensi rendah di alam liar dan mendapat manfaat dari desain canggih yang memungkinkannya mempertahankan persistensi yang diperpanjang pada sistem yang terinfeksi.

FontOnLake memiliki beberapa modul yang berinteraksi satu sama lain dan memungkinkan komunikasi dengan operator malware, mencuri data sensitif, dan tetap tersembunyi di sistem.

Para peneliti di ESET menemukan beberapa sampel malware yang diunggah ke layanan pemindaian VirusTotal sepanjang tahun lalu, yang pertama muncul pada Mei 2020.

Ditandai dengan desain tersembunyi dan canggih, FontOnLake kemungkinan digunakan dalam serangan yang ditargetkan oleh operator yang cukup berhati-hati untuk menggunakan server perintah dan kontrol (C2) yang unik untuk “hampir semua sampel” dan berbagai port non-standar.

Di antara utilitas Linux yang diubah oleh aktor ancaman untuk mengirimkan FontOnLake adalah:

  • cat – digunakan untuk mencetak konten file
  • kill – daftar semua proses yang berjalan
  • sftp – secure FTP utility
  • sshd – the OpenSSH server process

Menurut para peneliti, utilitas trojan kemungkinan dimodifikasi pada tingkat kode sumber, menunjukkan bahwa aktor ancaman mengkompilasinya dan menggantikan yang asli.

Selain membawa malware, peran binari yang dimodifikasi ini adalah memuat muatan tambahan, mengumpulkan informasi, atau melakukan tindakan jahat lainnya.

Para peneliti menemukan tiga pintu belakang khusus yang ditulis dalam C++ yang terkait dengan keluarga malware FontOnLake, yang memberikan akses jarak jauh kepada operator ke sistem yang terinfeksi.

ESET mengatakan bahwa FontOnLake mungkin merupakan malware yang sama yang sebelumnya dianalisis oleh para peneliti di Tencent Security Response Center, yang mengaitkannya dengan insiden ancaman persisten tingkat lanjut.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, FontOnLake, Linux, Malware

Rilisnya RHEL 8.5 Membawa Beberapa Peningkatan dan Fitur

October 10, 2021 by Søren

Baru-baru ini, Red Hat Enterprise Linux atau RHEL 8.5 dirilis. RHEL 8.5 Beta menghadirkan patch kernel langsung untuk konsol web, berdasarkan proyek Cockpit open-source. Selain itu, rilis membawa beberapa peran sistem dan peningkatan manajemen dan menghilangkan kebutuhan untuk secara eksplisit meminta akses beta. Selanjutnya, rilis mendatang akan dibuat khusus untuk meningkatkan efisiensi RHEL sehingga mudah dikelola dan disebarkan.

Dengan RHEL Beta ini, beberapa peran sistem yang baru dan lebih baik menggabungkan:

  • Peran sistem RHEL untuk VPN meminimalkan waktu yang dibutuhkan untuk mengonfigurasi terowongan VPN dan juga meminimalkan kemungkinan pengaturan yang salah dikonfigurasi. Selain itu, ini mendukung konfigurasi VPN host-to-host dan mesh.
  • Peran sistem RHEL untuk Microsoft SQL Server memungkinkan administrator Database (DBA) dan admin TI untuk penginstalan cepat, konfigurasi, dan penyempurnaan SQL Server secara otomatis.
    Peran sistem RHEL untuk sinkronisasi waktu menggunakan opsi Network Time Security (NTS) baru sebagai bagian dari peran sistem sinkronisasi waktu saat ini.
  • Peran sistem RHEL untuk Postfix sepenuhnya kompatibel dengan RHEL 8.5, yang memungkinkan admin untuk melewati konfigurasi manual Postfix, mengotomatiskan seluruh proses termasuk instalasi, konfigurasi dan inisialisasi server.
  • Peran sistem RHEL untuk Penyimpanan menghadirkan dukungan untuk volume Logical Volume Manager (LVM) dan Virtual Data Optimizer (VDO) dan ukuran volume yang menunjukkan ukuran total kumpulan dalam persentase.

Selengkapnya: Cloud Host News

Tagged With: Red Hat, RHEL, Updates

15 Kerentanan Teratas Dieksploitasi Jutaan Kali untuk Meretas Sistem Linux

August 24, 2021 by Winnie the Pooh

Hampir 14 juta sistem berbasis Linux secara langsung terpapar ke Internet, menjadikannya target yang menguntungkan untuk serangkaian serangan dunia nyata yang dapat mengakibatkan penyebaran web shell berbahaya, penambang koin, ransomware, dan trojan lainnya.

Itu menurut pandangan mendalam pada lanskap ancaman Linux yang diterbitkan oleh perusahaan keamanan siber AS-Jepang Trend Micro, yang merinci ancaman dan kerentanan teratas yang memengaruhi sistem operasi pada paruh pertama tahun 2021, berdasarkan data yang dikumpulkan dari honeypots, sensor, dan telemetri anonim.

Perusahaan, yang mendeteksi hampir 15 juta kejadian malware yang ditujukan untuk lingkungan cloud berbasis Linux, menemukan penambang koin dan ransomware menyumbang 54% dari semua malware, dengan web shell menyumbang 29% pangsa.

Selain itu, dengan membedah lebih dari 50 juta peristiwa yang dilaporkan dari 100.000 host Linux unik selama periode waktu yang sama, para peneliti menemukan 15 kelemahan keamanan berbeda yang diketahui dieksploitasi secara aktif di alam liar atau memiliki bukti konsep (PoC) —

  • CVE-2017-5638 (CVSS score: 10.0) – Apache Struts 2 remote code execution (RCE) vulnerability
  • CVE-2017-9805 (CVSS score: 8.1) – Apache Struts 2 REST plugin XStream RCE vulnerability
  • CVE-2018-7600 (CVSS score: 9.8) – Drupal Core RCE vulnerability
  • CVE-2020-14750 (CVSS score: 9.8) – Oracle WebLogic Server RCE vulnerability
  • CVE-2020-25213 (CVSS score: 10.0) – WordPress File Manager (wp-file-manager) plugin RCE vulnerability
  • CVE-2020-17496 (CVSS score: 9.8) – vBulletin ‘subwidgetConfig’ unauthenticated RCE vulnerability
  • CVE-2020-11651 (CVSS score: 9.8) – SaltStack Salt authorization weakness vulnerability
  • CVE-2017-12611 (CVSS score: 9.8) – Apache Struts OGNL expression RCE vulnerability
  • CVE-2017-7657 (CVSS score: 9.8) – Eclipse Jetty chunk length parsing integer overflow vulnerability
  • CVE-2021-29441 (CVSS score: 9.8) – Alibaba Nacos AuthFilter authentication bypass vulnerability
  • CVE-2020-14179 (CVSS score: 5.3) – Atlassian Jira information disclosure vulnerability
  • CVE-2013-4547 (CVSS score: 8.0) – Nginx crafted URI string handling access restriction bypass vulnerability
  • CVE-2019-0230 (CVSS score: 9.8) – Apache Struts 2 RCE vulnerability
  • CVE-2018-11776 (CVSS score: 8.1) – Apache Struts OGNL expression RCE vulnerability
  • CVE-2020-7961 (CVSS score: 9.8) – Liferay Portal untrusted deserialization vulnerability
Sumber: The Hacker News

Selengkapnya: The Hacker News

Tagged With: Coin Miner, Cybersecurity, Linux, Ransomware, Vulnerability

Bug keamanan sistem Linux yang buruk terungkap

July 21, 2021 by Winnie the Pooh

Systemd, manajer sistem dan layanan Linux yang sebagian besar telah menggantikan init sebagai program startup dan kontrol utama Linux, selalu mendapat kritik.

Sekarang, dengan penemuan bug keamanan systemd baru oleh Qualys, systemd akan mendapatkan lebih banyak kritikan. Eksploitasi yang berhasil dari kerentanan terbaru ini memungkinkan pengguna yang tidak memiliki hak untuk menyebabkan Denial of Service melalui kernel panic.

Seperti yang ditulis oleh Bharat Jogi, manajer senior Qualys untuk Kerentanan dan Signatures, “Mengingat luasnya permukaan serangan untuk kerentanan ini, Qualys merekomendasikan pengguna untuk segera menerapkan patch untuk kerentanan ini”.

Systemd digunakan di hampir semua distribusi Linux modern. Lubang keamanan khusus ini tiba di kode systemd pada April 2015. Ini bekerja dengan memungkinkan penyerang untuk menyalahgunakan fungsi alloca() dengan cara yang akan mengakibatkan kerusakan memori. Ini memungkinkan seorang peretas untuk merusak systemd dan seluruh sistem operasi.

Secara praktis, ini dapat dilakukan oleh penyerang lokal yang memasang sistem file pada jalur yang sangat panjang. Ini menyebabkan terlalu banyak ruang memori untuk digunakan di tumpukan systemd, yang mengakibatkan sistem crash.

Itu berita buruknya. Kabar baiknya adalah bahwa Red Hat Product Security dan pengembang systemd telah segera menambal lubangnya.

Meskipun tidak ada di semua distro Linux saat ini, Anda akan menemukannya di sebagian besar distro seperti Debian 10 (Buster) dan kerabatnya seperti Ubuntu dan Mint. Oleh karena itu, jika Anda ingin komputer Anda tetap berfungsi, Anda harus menambal versi systemd Anda sesegera mungkin.

Selengkapnya: ZDNet

Tagged With: Bug, Cybersecurity, Linux, Security, Systemd

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 10
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo