Waspada Metode Infeksi Malware Baru, Emotet Kembali dan Lokibot Tetap Ada

Dythia Novianty Suara.Com
Kamis, 17 Agustus 2023 | 16:45 WIB
Waspada Metode Infeksi Malware Baru, Emotet Kembali dan Lokibot Tetap Ada
Ilustrasi malware. [Shutterstock]
Follow Suara.com untuk mendapatkan informasi terkini. Klik WhatsApp Channel & Google News

Suara.com - Laporan terbaru Kaspersky mengungkap taktik infeksi yang kompleks dari jenis malware DarkGate, Emotet, dan LokiBot.

Di tengah enkripsi unik DarkGate dan kembalinya Emotet yang kuat, eksploitasi LokiBot tetap ada, menggambarkan lanskap keamanan siber yang semakin berkembang.

Pada Juni 2023, para peneliti Kaspersky menemukan loader baru bernama DarkGate yang menawarkan serangkaian fitur melampaui fungsi pengunduh biasa.

Beberapa kemampuan penting termasuk VNC tersembunyi, pengecualian Windows Defender, pencurian riwayat browser, proxy terbalik, manajemen file, dan pencurian token Discord.

Baca Juga: Kaspersky Beberkan Cara Kerja Penjahat Siber Jalankan Phising

Operasi DarkGate melibatkan rangkaian empat tahap, yang dirancang secara rumit untuk mengarah pada pemuatan DarkGate itu sendiri.

Pembeda loader ini adalah caranya yang unik dalam mengenkripsi string dengan kunci yang dipersonalisasi dan versi kustom pengkodean Base64, menggunakan rangkaian karakter khusus.

Ilustrasi keamanan siber. [Envato]
Ilustrasi keamanan siber. [Envato]

Selain itu, penelitian Kaspersky meneliti aktivitas Emotet, botnet terkenal yang muncul kembali setelah dihapus pada 2021.

Dalam kampanye terbaru ini, pengguna yang tanpa sadar membuka file OneNote berbahaya memicu eksekusi VBScript yang tersembunyi dan disamarkan.

Skrip kemudian mencoba mengunduh muatan berbahaya dari berbagai situs web hingga berhasil menyusup ke sistem.

Baca Juga: Penetapan Perpres Strategi Keamanan Siber Nasional Terbaru Jaga Ekosistem Kriptografi

Begitu masuk, Emotet menanam DLL di direktori sementara, lalu menjalankannya. DLL ini berisi instruksi tersembunyi, atau kode shell, bersama dengan fungsi impor terenkripsi.

Melalui keterampilan mendekripsi file tertentu dari bagian sumber dayanya, Emotet unggul, pada akhirnya mengeksekusi muatan berbahayanya.

Terakhir, Kaspersky mendeteksi kampanye phishing yang menargetkan perusahaan kapal kargo yang mengirimkan LokiBot.

Ini adalah infostealer yang pertama kali diidentifikasi pada 2016, dan dirancang untuk mencuri kredensial dari berbagai aplikasi, termasuk browser dan klien FTP.

Email ini membawa lampiran dokumen Excel yang mendorong pengguna untuk mengaktifkan makro.
Penyerang mengeksploitasi kerentanan yang diketahui (CVE-2017-0199) di Microsoft Office, yang mengarah ke pengunduhan dokumen RTF.

Dokumen RTF ini kemudian memanfaatkan kerentanan lain (CVE-2017-11882) untuk mengirimkan dan mengeksekusi malware LokiBot.

Ilustrasi Malware (Pexel.com/solarseven)
Ilustrasi Malware (Pexel.com/solarseven)

“Kebangkitan Emotet dan kehadiran Lokibot yang berkelanjutan serta kemunculan DarkGate berfungsi sebagai pengingat nyata akan ancaman siber yang terus berkembang dan masih kita hadapi," ujar Jornt van der Wiel, peneliti keamanan senior di Tim Riset dan Analisis Global (Global Research and Analysis Team / GReAT) Kaspersky.

BERITA TERKAIT

REKOMENDASI

TERKINI