Waspada, Malware XorDdos yang Menargeti Linux Muncul Kembali
Menurut penelitian terbaru Microsoft, XorDdos, malware botnet Linux, telah mengalami peningkatan aktivitas sebesar 254% selama enam bulan terakhir.
Malware tersebut diketahui telah aktif setidaknya sejak tahun 2014. Malware tersebut diketahui telah melakukan serangan denial-of-service terhadap sistem Linux dan telah menggunakan enkripsi berbasis XOR untuk komunikasi dengan server command-and-control (C2).
"Struktur modular XorDdos menawarkan penyerang dengan trojan fleksibel yang mampu menginfeksi berbagai arsitektur sistem Linux," kata Ratnesh Pandey, Yevgeny Kulakov, dan Jonathan Bar Or dari Microsoft 365 Defender Research Team dalam analisis mendalam tentang malware tersebut.
"Serangan brute force SSH-nya adalah teknik yang cukup sederhana namun efektif untuk mendapatkan akses root ke berbagai kemungkinan target."
Serangan brute force secure shell (SSH) relatif aman digunakan untuk mendapatkan kendali jarak jauh atas IoT yang tidak terlindungi dan perangkat lain yang terhubung ke internet, memungkinkan malware untuk membangun botnet yang mampu melakukan serangan distributed denial-of-service (DDoS).
Selain dikompilasi untuk arsitektur ARM, x86, dan x64, malware XorDdos dirancang untuk mendukung berbagai distribusi Linux, belum lagi dilengkapi dengan fitur untuk menyedot informasi sensitif, menginstal rootkit, dan berfungsi sebagai vektor untuk tindakan selanjutnya.
XorDdos baru-baru ini menargetkan server Docker yang tidak terlindungi dengan port terbuka (2375), menggunakan komputer yang terpengaruh untuk membanjiri jaringan atau layanan target dengan lalu lintas palsu, menjadikannya tidak dapat dijangkau.
Menurut analisis CrowdStrike yang dikeluarkan awal Januari ini, XorDdos kemudian muncul sebagai ancaman teratas yang ditargetkan Linux pada tahun 2021.
"XorDdos menggunakan mekanisme penghindaran dan kegigihan untuk menjaga aktivitasnya tetap tangguh dan rahasia," kata para peneliti.
"Keterampilan penghindarannya termasuk mengaburkan operasi malware, menghindari metode deteksi berbasis aturan dan pencarian file berbahaya berbasis hash, serta menggunakan taktik anti-forensik untuk mengalahkan analisis berbasis tree-based."

