Akamai Security Research hari ini mencabut embargo publik pada "Panchan", botnet peer-to-peer baru yang mereka peringatkan kepada pelanggan tentang yang telah melanggar server Linux sejak Maret.
Panchan adalah botnet Linux yang ditulis dalam bahasa pemrograman Go dan memanfaatkan konkurensi Golang untuk memaksimalkan efektivitas penyebaran dan eksekusi modul malware. Panchan juga mengandalkan file yang dipetakan memori untuk menghindari deteksi melalui keberadaan di disk, sementara juga dilaporkan menghentikan proses penambangan kripto saat mendeteksi pemantauan proses. Sementara botnet ini melakukan penambangan kripto, ada juga "mode dewa" yang dimasukkan ke dalam malware ini juga.
Panchan juga dibuat gigih dengan menyalin dirinya ke /bin/systemd-worker dan membuat layanan systemd untuk mencoba tampil sebagai layanan systemd yang sah. Mencari "systemd-worker" adalah salah satu cara untuk mendeteksi kemungkinan keberadaan botnet Linux ini di sistem Anda.
Akamai percaya botnet Linux ini mungkin berasal dari Jepang.
Panchan melakukan serangan kamus SSH serta memanen kunci SSH untuk gerakan lateral pada jaringan. Peneliti keamanan Akamai mencatat bahwa teknik pemanenan kunci SSH-nya agak baru untuk malware. Sebagian besar korban botnet Linux ini berada di Asia diikuti oleh Eropa dengan eksploitasi khusus jaringan universitas/pendidikan.
Detail lebih lanjut tentang botnet Panchan ini melalui blog Akamai.
Itulah berita seputar Akamai Memperingatkan Botnet Linux "Panchan" Yang Memanfaatkan Golang Concurrency, Systemd, semoga bermanfaat. Disadur dari Phoronix.com.