Quasar Linux Alat Serang Komprehensif

Image credit: Magnific

Quasar Linux Alat Serang Komprehensif – Sebuah implan Linux berbahaya yang sebelumnya tidak terdokumentasi, bernama Quasar Linux (QLNX) berhasil dideteksi,

Ditemukan tengah menargetkan sistem para pengembang (developer) dengan kombinasi kemampuan rootkit, backdoor, dan pencurian kredensial.

Paket malware ini dikerahkan di lingkungan pengembangan dan DevOps seperti npm, PyPI, GitHub, AWS, Docker, dan Kubernetes.

Hal ini sangat berbahaya karena dapat memicu serangan rantai pasok (supply chain attacks), di mana aktor ancaman menggunakan akses tersebut untuk mempublikasikan paket berbahaya pada platform distribusi kode global.

Para peneliti dari perusahaan keamanan siber Trend Micro yang menganalisis implan QLNX menemukan bahwa malware ini mampu mengompilasi objek bersama rootkit dan modul backdoor PAM secara dinamis langsung di inang (host) target menggunakan GCC (GNU Compiler Collection).

Arsitektur Siluman dan Persistensi 

Laporan dari peneliti minggu ini mencatat bahwa QLNX dirancang khusus untuk kerahasiaan dan persistensi jangka panjang.

Malware ini beroperasi di dalam memori (in-memory), menghapus binari asli dari disk, membersihkan log, memalsukan nama proses (spoofing), hingga menghapus variabel lingkungan forensik untuk menghilangkan jejak.

QLNX menggunakan tujuh mekanisme persistensi yang berbeda, termasuk LD_PRELOAD, systemd, crontab, skrip init.d, autostart XDG, dan injeksi ‘.bashrc’.

Strategi ini memastikan malware dimuat ke dalam setiap proses yang terhubung secara dinamis dan akan muncul kembali secara otomatis jika prosesnya dihentikan.

Baca juga: Iklan Palsu di Meta Sebarkan Malware Infostealer

Alat Serang yang Komprehensif

QLNX bukan sekadar malware biasa, melainkan alat serang lengkap yang terdiri dari beberapa blok fungsional:

  • Inti RAT: Komponen kontrol pusat dengan kerangka kerja 58 perintah yang menyediakan akses shell interaktif, manajemen file dan proses, hingga operasi jaringan melalui saluran TCP/TLS atau HTTP/S khusus.
  • Rootkit Dua Lapis: Menggabungkan userland rootkit (LD_PRELOAD) dan komponen eBPF tingkat kernel. Lapisan userland menyembunyikan file dan proses dengan mencegat fungsi libc, sementara lapisan eBPF menyembunyikan PID dan port jaringan di tingkat kernel.
  • Lapisan Akses Kredensial: Memanen kunci SSH, data peramban, konfigurasi cloud, hingga file /etc/shadow. Selain itu, terdapat backdoor berbasis PAM yang mencegat dan mencatat data autentikasi teks biasa (plaintext).
  • Modul Pengawasan: Mampu melakukan keylogging, pengambilan tangkapan layar, dan pemantauan papan klip (clipboard).
  • Pergerakan Lateral: Mendukung proksi SOCKS, pemindaian port, dan pergerakan lateral berbasis SSH untuk menyebar ke sistem lain dalam jaringan.
  • Mesin Injeksi: Melakukan injeksi proses (ptrace) dan eksekusi muatan berbahaya langsung di memori tanpa meninggalkan jejak fisik.

Ancaman Jalur Distribusi Software

Setelah mendapatkan akses awal, QLNX akan membangun pijakan fileless, mengaktifkan mekanisme siluman, dan segera memanen kredensial pengembang serta akses cloud.

Dengan menargetkan stasiun kerja pengembang, penyerang dapat melewati kontrol keamanan perusahaan dan mengakses kredensial yang menjadi fondasi jalur pengiriman perangkat lunak (software delivery pipelines).

Pendekatan ini sangat mirip dengan insiden rantai pasok baru-baru ini, di mana kredensial pengembang yang dicuri digunakan untuk mempublikasikan paket-paket yang telah disusupi trojan ke repositori publik.

Baca juga: Jejak Digital: Aset dan Liabilitas di Era Digital

Langkah Mitigasi Sistem

Hingga saat ini, implan Quasar Linux hanya terdeteksi oleh segelintir solusi keamanan. Oleh karena itu, para pengembang dan administrator sistem perlu memperkuat pertahanan mereka melalui langkah-langkah berikut:

  1. Monitor Penggunaan GCC yang Tidak Lazim: Waspadai aktivitas kompilasi dinamis yang tidak direncanakan di lingkungan produksi atau DevOps, terutama jika proses induknya mencurigakan.
  2. Audit File Konfigurasi Persistensi: Periksa secara rutin file .bashrc, crontab, dan layanan systemd untuk mencari entri asing yang merujuk pada skrip atau binari yang tidak dikenal.
  3. Gunakan Teknologi eBPF untuk Deteksi: Karena QLNX menggunakan eBPF untuk bersembunyi, tim keamanan juga harus memanfaatkan alat pemantauan berbasis eBPF yang dapat melihat aktivitas di tingkat kernel untuk mendeteksi anomali pada PID atau port jaringan.
  4. Lindungi Kredensial Pengembang: Terapkan penggunaan pengelola kata sandi (password manager) yang aman dan aktifkan autentikasi multifaktor (MFA) untuk semua akses ke repositori kode dan infrastruktur cloud.
  5. Batasi Izin LD_PRELOAD: Batasi kemampuan proses yang tidak tepercaya untuk menggunakan mekanisme LD_PRELOAD, yang sering disalahgunakan oleh rootkit seperti QLNX untuk membajak fungsi sistem.
  6. Penerapan Integrity Monitoring: Gunakan solusi pemantauan integritas file (FIM) yang dapat mendeteksi perubahan pada file sensitif seperti modul PAM atau skrip init.
  7. Pembersihan Lingkungan DevOps: Pastikan setiap tahap dalam pipa CI/CD memiliki lingkungan yang bersih dan terisolasi untuk meminimalkan risiko persistensi malware di antara sesi pengembangan.

Perhatian Khusus di Jantung DevOps

Kemunculan QLNX membuktikan bahwa para aktor ancaman kini lebih memilih untuk menyerang langsung ke “dapur” pembuatan perangkat lunak.

Dengan menyusup ke sistem pengembang, mereka mendapatkan kunci utama untuk merusak ribuan organisasi sekaligus melalui satu paket kode yang terinfeksi.

Di tahun 2026, keamanan bukan lagi hanya soal melindungi server ujung, tetapi juga melindungi setiap baris kode sejak pertama kali diketik.

Kewaspadaan terhadap anomali di stasiun kerja pengembang adalah benteng pertama dalam menjaga integritas ekosistem digital global.

 

 

 

 

 

Baca juga: 

 

 

 

 

Sumber berita:

 

Prosperita IT News