Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

BREAKING: VoidLink — Malware Linux Paling Canggih yang Pernah Terungkap Kini Incar Cloud dan DevOps Pipeline Perusahaanmu

Selama ini ancaman siber paling serius identik dengan Windows. Server Linux dianggap lebih aman, lebih stabil, dan lebih sulit ditembus. Asumsi itulah yang sedang dibalik habis-habisan oleh VoidLink malware Linux yang ditemukan oleh VoidLink Check Point Research pada Desember 2025. Ini bukan malware biasa yang bisa dideteksi lalu dihapus, ini adalah post-exploitation framework Linux yang dirancang untuk bersembunyi dalam jangka panjang, mencuri kredensial cloud, dan bergerak bebas di seluruh infrastruktur yang sudah dikompromikan. Di artikel ini, kamu bakal nemuin apa yang membuat VoidLink berbeda dari semua ancaman sebelumnya, bagaimana ia bekerja, dan mengapa keamanan cloud bukan opsional lagi.

Read More

article cover

Stop Merasa Aman Hanya karena Belum Ada Fraud — Data Breach yang Kamu Anggap Lewat Bisa Menghantam Kapan Saja

Kamu menerima notifikasi bahwa data pribadimu terekspos dalam sebuah kebocoran data. Kamu menunggu beberapa minggu tidak ada transaksi mencurigakan, tidak ada akun yang dibobol, tidak ada tanda-tanda masalah. Lalu kamu menyimpulkan bahwa kamu aman. Inilah kesalahan yang paling umum dan paling berbahaya setelah sebuah data breach. Faktanya, tidak adanya fraud langsung tidak berarti datamu aman, ia mungkin sedang disimpan, dijual, atau digabungkan dengan data lain sebelum akhirnya digunakan melawanmu. Di artikel ini, kamu bakal nemuin bagaimana mekanisme delayed fraud data pribadi bocor bekerja, tanda-tanda apa yang perlu diwaspadai, dan langkah apa yang harus diambil sekarang.

Read More

article cover

iPhone Kamu Belum Di-Update? Malware DarkSword Buatan FSB Rusia Sudah Menyebar Lewat Email Undangan Palsu Ini

Kamu menerima email undangan eksklusif untuk diskusi tertutup tentang keamanan Eropa dari sebuah lembaga think tank Amerika bernama Atlantic Council. Terlihat resmi, terlihat penting, dan terlihat sepenuhnya sah. Tapi begitu kamu mengklik link di dalamnya, malware iOS 18 DarkSword langsung bekerja diam-diam di iPhone-mu, mengeksploitasi celah keamanan yang belum di-patch dan membuka akses penuh ke perangkatmu dari jarak jauh. Di artikel ini, kamu bakal nemuin apa itu DarkSword, siapa di baliknya, mengapa sekarang ancaman ini jauh lebih luas dari sebelumnya, dan satu langkah sederhana yang bisa melindungimu hari ini.

Read More

article cover

Google, Microsoft, dan Meta Akhirnya Bersatu Lawan Scammer, Tapi Ada Satu Celah Besar di Kesepakatan Ini yang Perlu Kamu Tahu

Setiap hari jutaan orang menjadi korban penipuan online yang beroperasi melalui platform-platform yang kita gunakan sehari-hari. Kini sebelas raksasa teknologi dunia akhirnya bergerak bersama untuk melawannya. Sebuah perjanjian baru bernama Industry Accord Against Online Scams and Fraud digagas oleh Google, Microsoft, Meta, LinkedIn, Amazon, OpenAI, Adobe, Match Group, dan beberapa perusahaan teknologi lainnya dengan satu tujuan: memutus rantai penipuan online jaringan kriminal platform yang selama ini bebas beroperasi lintas layanan digital. Di artikel ini, kamu bakal nemuin apa isi kesepakatan ini, apa yang akan berubah untuk pengguna mu, dan mengapa ada satu kelemahan besar yang perlu kamu ketahui.

Read More

article cover

Mazda Data Breach 2026: 692 Data Karyawan dan Mitra Bisnis Terekspos Akibat Celah Sistem yang Dibiarkan Tidak Di-Patch Berbulan-bulan

Bayangkan data pribadimu sudah berada di tangan orang yang salah sejak bulan lalu, sementara perusahaan tempatmu bekerja baru mengumumkannya hari ini. Itulah yang dialami ratusan karyawan dan mitra bisnis Mazda. Kebocoran data Mazda 2026 diumumkan resmi pada 19 Maret 2026, namun aktivitas mencurigakan sudah terdeteksi sejak Desember 2025, artinya ada jeda waktu berbulan-bulan antara deteksi awal dan pengungkapan publik. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi, bagaimana celah ini bisa dieksploitasi, dan apa yang harus dilakukan perusahaan agar kejadian serupa tidak terulang.

Read More

article cover

CVE-2026-21992 Oracle Identity Manager Bisa Dibobol Tanpa Login — Full System Compromise Mengancam Ribuan Perusahaan Sekarang

Bayangkan seluruh sistem manajemen identitas perusahaanmu bisa diambil alih oleh penyerang dari luar jaringan, tanpa membutuhkan username, tanpa password, tanpa autentikasi apapun. Cukup dengan mengirimkan request HTTP ke endpoint yang tepat. Itulah yang dimungkinkan oleh CVE-2026-21992 Oracle yang baru saja dikonfirmasi sebagai kerentanan kritis pada Oracle Identity Manager RCE. Di artikel ini, kamu bakal nemuin kenapa celah ini sangat berbahaya, siapa yang paling berisiko, dan langkah mitigasi konkret yang harus diambil sekarang juga.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

BREAKING: VoidLink — Malware Linux Paling Canggih yang Pernah Terungkap Kini Incar Cloud dan DevOps Pipeline Perusahaanmu

Tjakrabirawa Team

Tjakrabirawa Team

April 23, 2026

illustration

Selama ini ancaman siber paling serius identik dengan Windows. Server Linux dianggap lebih aman, lebih stabil, dan lebih sulit ditembus. Asumsi itulah yang sedang dibalik habis-habisan oleh VoidLink malware Linux yang ditemukan oleh VoidLink Check Point Research pada Desember 2025. Ini bukan malware biasa yang bisa dideteksi lalu dihapus, ini adalah post-exploitation framework Linux yang dirancang untuk bersembunyi dalam jangka panjang, mencuri kredensial cloud, dan bergerak bebas di seluruh infrastruktur yang sudah dikompromikan. Di artikel ini, kamu bakal nemuin apa yang membuat VoidLink berbeda dari semua ancaman sebelumnya, bagaimana ia bekerja, dan mengapa keamanan cloud bukan opsional lagi.

Bukan Sekadar Malware: VoidLink Adalah Framework yang Hidup dan Berevolusi

Penting untuk memahami perbedaan mendasar antara malware biasa dan apa yang ditemukan Check Point Research ini. Malware biasa adalah program dengan fungsi tetap, ia melakukan satu atau beberapa hal spesifik, lalu bisa diidentifikasi dan diblokir berdasarkan polanya. Advanced Linux cloud malware seperti VoidLink bekerja secara fundamentally berbeda.

VoidLink adalah post-exploitation framework, artinya ia bukan alat untuk masuk ke sistem, melainkan alat untuk bertahan dan berkembang setelah akses awal berhasil diperoleh. Dengan arsitektur modular yang ditulis menggunakan bahasa pemrograman Zig, Go, dan C, serta lebih dari 37 plugin yang mencakup reconnaissance, persistence, lateral movement malware cloud, dan credential harvesting, VoidLink berfungsi seperti sistem operasi serangan yang bisa dikonfigurasi ulang sesuai kebutuhan operatornya. Plugin API-nya terinspirasi dari Cobalt Strike BOF — sebuah framework penetration testing profesional yang kini karakteristiknya diadopsi untuk keperluan jahat.

Cloud-Native dan Container-Aware: Mengapa Ini Ancaman yang Sangat Berbeda

Malware cloud native container aware seperti VoidLink berbahaya justru karena ia memahami lingkungan modern tempat ia beroperasi. VoidLink secara aktif mendeteksi apakah ia berjalan di dalam environment cloud seperti AWS, Azure, GCP, Alibaba, atau Tencent dan menyesuaikan perilakunya berdasarkan deteksi tersebut.

Malware Docker Kubernetes exploit dalam konteks ini berarti VoidLink tidak hanya menyerang satu server, ia memahami struktur container dan pod dalam ekosistem Kubernetes. Kubernetes sendiri adalah sistem yang mengatur dan mengelola ribuan container secara otomatis di lingkungan enterprise modern. Ketika malware memahami struktur ini, ia bisa bergerak dari satu container ke container lain, dari satu pod ke pod lain, memperluas jangkauannya jauh melampaui titik infeksi awal. Bahaya malware DevOps pipeline 2026 ini sangat nyata karena pipeline DevOps — jalur otomatis yang mengubah kode programmer menjadi aplikasi yang berjalan di server — adalah jalur dengan akses sangat tinggi ke seluruh infrastruktur.

Teknik Stealth yang Membuat VoidLink Hampir Tidak Terdeteksi

Rootkit-grade Linux malware adalah istilah untuk malware yang beroperasi di level paling dalam sistem operasi, membuatnya sangat sulit dideteksi oleh tools keamanan konvensional. VoidLink menggunakan tiga teknik stealth utama yang perlu dipahami.

eBPF LKM LD_PRELOAD malware merujuk pada tiga mekanisme berbeda yang digunakan VoidLink untuk menyembunyikan dirinya. LD_PRELOAD adalah cara memanipulasi program Linux agar memuat library milik penyerang terlebih dahulu sebelum library sistem yang sah hasilnya, VoidLink bisa menyembunyikan prosesnya dari perintah monitoring standar. LKM atau Loadable Kernel Module adalah modul yang ditanamkan langsung ke inti sistem operasi, memberi VoidLink kendali di level yang lebih dalam dari hampir semua software keamanan. eBPF adalah teknologi Linux modern yang memungkinkan program berjalan di dalam kernel dengan cara yang sangat efisien dan VoidLink menggunakannya untuk memantau dan memanipulasi network traffic tanpa terdeteksi.

Anti-forensics anti-debug malware Linux berarti VoidLink secara aktif melawan upaya analisis terhadap dirinya sendiri. Ia bisa mendeteksi apakah sedang dianalisis oleh peneliti keamanan, menghapus dirinya dari log sistem, memanipulasi timestamp file, dan mengenkripsi kodenya sendiri saat berjalan. P2P mesh network malware adalah lapisan terakhir yang paling mengkhawatirkan: VoidLink bisa membentuk jaringan peer-to-peer antar semua host yang sudah dikompromikan, sehingga tidak ada satu titik kendali terpusat yang bisa dimatikan untuk menghentikan seluruh operasi.

Target Utama: Credential Developer dan Risiko Supply Chain Attack

Credential harvesting cloud developer adalah tujuan inti dari VoidLink. Kredensial developer — kunci API, token akses cloud, sertifikat autentikasi — adalah aset yang jauh lebih berharga dari sekadar password biasa. Dengan kredensial ini, penyerang bisa mengakses seluruh infrastruktur cloud perusahaan, mengunduh source code, memanipulasi pipeline deployment, atau menyisipkan kode berbahaya ke dalam produk yang akan didistribusikan ke pengguna akhir.

Supply chain attack Linux cloud adalah skenario terburuk dari eksploitasi VoidLink. Supply chain attack terjadi ketika penyerang tidak menyerang target akhir secara langsung, melainkan menyusup ke dalam proses pembuatan atau distribusi software yang digunakan target. Jika VoidLink berhasil bersarang di pipeline DevOps sebuah perusahaan software, setiap produk yang dirilis bisa mengandung backdoor yang menyebar ke semua pelanggan perusahaan tersebut tanpa ada yang menyadarinya.

Pergeseran APT ke Linux: Sinyal yang Tidak Bisa Diabaikan

Pergeseran APT Windows ke Linux cloud yang ditandai oleh VoidLink adalah perkembangan strategis yang signifikan. APT — Advanced Persistent Threat — adalah istilah untuk kelompok penyerang yang beroperasi dengan sumber daya besar, biasanya didukung oleh negara, dengan tujuan akses jangka panjang bukan sekadar keuntungan sesaat. China-linked threat actor Linux yang diduga berafiliasi dengan VoidLink berdasarkan temuan Check Point Research adalah indikasi bahwa ini bukan operasi kriminal biasa.

APT Linux cloud 2025 2026 menandai era baru di mana infrastruktur Linux dan cloud yang selama ini dianggap "lebih aman" menjadi medan pertempuran utama. Perusahaan yang belum mempersiapkan strategi keamanan cloud yang komprehensif kini menghadapi ancaman dari kelompok yang beroperasi dengan tingkat kecanggihan dan kesabaran yang jauh melampaui ancaman malware konvensional.

Kesimpulan: Detection Saja Tidak Cukup

VoidLink menyampaikan satu pesan yang sangat jelas kepada industri keamanan siber: keamanan cloud bukan opsional, dan pendekatan yang mengandalkan deteksi saja sudah tidak memadai. Malware yang mampu menyembunyikan dirinya di level kernel, berevolusi melalui plugin, membangun jaringan antar host yang terkompromi, dan menghapus jejaknya sendiri tidak bisa dilawan hanya dengan antivirus atau monitoring konvensional.

Organisasi yang menjalankan infrastruktur Linux dan cloud perlu bergerak menuju pendekatan keamanan yang berlapis — dari hardening sistem di level kernel, segmentasi ketat antar environment, manajemen kredensial yang ketat dengan rotasi berkala, hingga monitoring behavioral yang mampu mendeteksi anomali bahkan ketika malware berhasil menyembunyikan prosesnya. VoidLink bukan puncak dari evolusi ancaman siber, ia adalah awal dari babak baru yang jauh lebih kompleks.

Table of contents

Bukan Sekadar Malware: VoidLink Adalah Framework yang Hidup dan Berevolusi

Cloud-Native dan Container-Aware: Mengapa Ini Ancaman yang Sangat Berbeda

Teknik Stealth yang Membuat VoidLink Hampir Tidak Terdeteksi

Target Utama: Credential Developer dan Risiko Supply Chain Attack

Pergeseran APT ke Linux: Sinyal yang Tidak Bisa Diabaikan

Kesimpulan: Detection Saja Tidak Cukup

Tags:

#Research
#Security