World

Botnet P2P ‘Panchan’ dan worm SSH secara aktif melanggar server Linux

[ad_1]

Para peneliti di Akamai Technologies Inc. hari ini mengatakan mereka telah menemukan botnet peer-to-peer baru dan worm SSH yang telah secara aktif menembus server Linux.

Dijuluki “Panchan,” botnet dan worm SSH pertama kali terlihat pada bulan Maret dan ditulis dalam bahasa pemrograman Golang. Panchan menggunakan fitur konkurensi bawaan untuk memaksimalkan penyebaran dan menjalankan modul malware pada sistem yang ditargetkan.

Selain mampu melakukan serangan kamus SSH “dasar” yang biasa terjadi di sebagian besar worm, Panchan juga memanen kunci SSH untuk melakukan gerakan lateral. Botnet juga dilengkapi dengan “mode dewa”, di mana panel administrasi dimasukkan langsung ke dalam malware. Diperlukan kunci khusus untuk mengakses panel, tetapi peneliti Akamai mampu merekayasa baliknya untuk menimpanya dan menganalisis cakupan infeksi malware.

Panchan dirancang untuk mencoba menghindari deteksi dan mengurangi ketertelusuran. Ia melakukannya dengan menjatuhkan penambang kripto sebagai file yang dipetakan memori tanpa kehadiran disk. Jika Panchan mendeteksi pemantauan proses apa pun, itu membunuh proses penambang kripto.

Korban utama Panchan sejauh ini adalah perusahaan telekomunikasi dan sektor pendidikan. Diyakini bahwa sektor-sektor tersebut kemungkinan ditargetkan karena pemanenan SSH bergantung pada kata sandi sederhana untuk berhasil. Dengan pendidikan, para peneliti mencatat bahwa institusi akademik yang berbeda dapat berbagi kunci SSH di seluruh jaringan, membuatnya lebih mudah untuk diperoleh.

Biasanya dengan botnet dan worm SSH terkait seperti Panchan, negara seperti China, Rusia, Korea Utara, atau Iran akan menjadi tersangka utama di balik botnet, tetapi tidak dalam kasus ini. Sebaliknya, pelaku ancaman diyakini orang Jepang berdasarkan aktivitas malware dan geolokasi korban, bahasa panel admin, dan aktivitas pengguna Discord pelaku ancaman.

Para peneliti tidak percaya ada organisasi di balik malware tersebut. Asia berada di puncak daftar target Panchan, yang mengarah pada keyakinan bahwa mungkin lebih mudah bagi aktor ancaman untuk tetap berada di negara-negara yang dekat dan akrab.

Untuk melindungi dari Panchan, disarankan agar kata sandi yang aman dan kompleks digunakan, karena malware menggunakan kombinasi nama pengguna dan kata sandi default yang terbatas. Otentikasi multifaktor harus digunakan jika memungkinkan untuk mencegah serangan login yang tidak sah. Organisasi juga harus memantau mesin virtual mereka untuk aktivitas sumber daya karena botnet seperti ini dapat meningkatkan penggunaan sumber daya mesin ke tingkat yang tidak normal.

Gambar: Tom-b/Wikimedia Commons

Tunjukkan dukungan Anda untuk misi kami dengan bergabung dengan Cube Club dan Komunitas Pakar Acara Cube kami. Bergabunglah dengan komunitas yang mencakup Amazon Web Services dan CEO Amazon.com Andy Jassy, ​​pendiri dan CEO Dell Technologies Michael Dell, CEO Intel Pat Gelsinger dan banyak lagi tokoh dan pakar.

Artikel ini telah tayang pertama kali di situs siliconangle.com

Related Articles

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button