Security

Malware Baru ‘Plague’ Serang Perangkat Linux, Sisipkan Backdoor dan Hapus Jejak SSH

Peneliti keamanan siber mengungkap malware baru bernama Plague yang menargetkan perangkat berbasis Linux, menyusupkan backdoor, dan secara diam-diam menghapus jejak sesi SSH untuk menghindari deteksi. Plague didesain untuk operasi jangka panjang dengan tetap tersembunyi, sehingga memperbesar risiko kompromi sistem secara mendalam.

🦠 Plague: Malware Backdoor yang Diam-Diam Mematikan

Plague memanfaatkan sistem Linux yang rentan, terutama server yang terbuka ke internet, untuk menyusup dan menanamkan dirinya sebagai backdoor persistens. Setelah berhasil masuk, malware ini:

  • Memodifikasi sistem agar tetap aktif setelah reboot
  • Menonaktifkan dan menghapus log sesi SSH (.bash_history, wtmp, lastlog)
  • Mengatur koneksi reverse shell untuk kontrol jarak jauh
  • Menyamar sebagai proses sistem agar tidak mudah terdeteksi

📁 Teknik Persistensi dan Kamuflase Canggih

Plague menggunakan berbagai teknik stealth yang umum di malware tingkat lanjut:

  • Binary masquerading: mengganti nama proses agar terlihat seperti proses sistem biasa
  • Modifikasi cron dan init script: untuk otomatisasi eksekusi saat boot
  • Penghapusan jejak aktivitas pengguna, termasuk command history, login session, dan IP koneksi terakhir

Selain itu, malware ini dilengkapi custom shell script untuk menginisialisasi backdoor secara dinamis sesuai konfigurasi sistem target.

🛡️ Vektor Serangan dan Target Utama

Meskipun metode penyebaran masih diteliti, Plague diperkirakan menyusup melalui:

  • Eksploitasi kerentanan remote (RCE)
  • Brute-force SSH pada server dengan kredensial lemah
  • Akses awal dari malware lain atau script botnet

Target utamanya adalah server berbasis Linux yang dikelola secara remote—baik untuk keperluan hosting, cloud, maupun infrastruktur internal organisasi.

🔍 Ancaman Serius untuk Server Tanpa Pemantauan Ketat

Dengan kemampuan menyembunyikan jejak dan mempertahankan akses backdoor, Plague bisa digunakan untuk:

  • Pencurian data sensitif
  • Serangan lateral ke jaringan internal
  • Penyusupan jangka panjang (APT)
  • Penyalahgunaan sumber daya server (mining, proxy, botnet)

Karena malware ini menghapus jejak SSH secara otomatis, administrator mungkin tidak menyadari adanya intrusi bahkan setelah aktivitas berlangsung selama berbulan-bulan.

Langkah Mitigasi Disarankan

  • Gunakan otentikasi kunci SSH, bukan password
  • Nonaktifkan login root langsung
  • Pantau file log sistem dan integrity file
  • Terapkan firewall dan fail2ban untuk melindungi port SSH
  • Jalankan audit keamanan rutin dengan IDS/IPS atau tools seperti Lynis dan chkrootkit

Sumber: New Plague malware backdoors Linux devices, removes SSH session traces

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button