Rabu 11 May 2022 22:41 WIB

Temukan Malware Tanpa File, Kaspersky: Kode Berbahaya di Event Logs

Dalam penyelidikan baru-baru ini, Kaspersky menemukan kampanye malware bertarget yang cukup spesifik. Aktivitas ini menonjol karena Windows event logs.

Rep: wartaekonomi.co.id/ Red: wartaekonomi.co.id
Kejahatan siber (Unsplash)
Kejahatan siber (Unsplash)

Dalam penyelidikan baru-baru ini, para ahli Kaspersky menemukan kampanye malware bertarget yang cukup spesifik. Aktivitas ini menonjol karena penggunaan yang inovatif dari Windows event logs untuk penyimpanan malware.

Melansir dari siaran resminya, Rabu (11/5/2022) berbagai teknik penyerang yang mengesankan, seperti suite uji penetrasi komersial dan pembungkus anti deteksi termasuk yang dikompilasi dengan Go. Beberapa Trojan tahap akhir digunakan selama aktivitas berlangsung.

Baca Juga: Penelitian Kaspersky: 67% Pengguna E-Finance Percaya UMKM Harus Pakai Pembayaran Digital

Pakar Kaspersky telah mendeteksi kampanye malware bertarget yang menggunakan teknik unik, menyembunyikan malware "tanpa file" di dalam Windows event logs. Infeksi awal sistem dilakukan melalui modul penetes dari arsip yang diunduh oleh korban.

Penyerang menggunakan berbagai pembungkus anti deteksi yang tak tertandingi untuk menjaga agar Trojan tahap terakhir tidak terlalu terlihat jelas. Untuk menghindari deteksi lebih lanjut, beberapa modul ditandatangani dengan sertifikat digital.

Penyerang menggunakan dua jenis Trojan untuk tahap terakhir. Ini digunakan untuk mendapatkan akses lebih lanjut ke sistem, perintah dari server kontrol dikirimkan dalam dua cara: melalui komunikasi jaringan HTTP dan menggunakan pipa bernama. Beberapa versi Trojan berhasil menggunakan sistem perintah yang berisi puluhan perintah dari C2.

Baca Juga: Laporan Kaspersky: 53% Bisnis Tidak Bisa Luncurkan Proyek Baru karena Risiko Keamanan Siber

Kampanye ini juga menyertakan alat uji penetrasi komersial, yaitu SilentBreak dan CobaltStrike. Ini menggabungkan teknik terkenal dengan decryptors yang disesuaikan dan penggunaan Windows event logs pertama yang diamati untuk menyembunyikan shellcode ke sistem.

"Kami menyaksikan teknik malware bertarget baru yang menarik perhatian. Untuk serangan itu, penjahat siber menyimpan dan kemudian mengeksekusi shellcode terenkripsi dari Windows event logs. Itu adalah pendekatan yang belum pernah kami lihat sebelumnya dan sekaligus menyoroti pentingnya tetap waspada terhadap ancaman yang dapat membuat Anda lengah," kata Peneliti keamanan utama di Kaspersky, Denis Legezo.

"Kami percaya bahwa sangat berharga untuk menambahkan teknik event logs ke bagian 'antisipasi pertahanan' matriks MITER ke dalam bagian 'hide artifacts'-nya. Penggunaan beberapa suite uji penetrasi komersial juga bukan hal yang Anda lihat setiap hari," tambahnya.

Yuk gabung diskusi sepak bola di sini ...
Disclaimer: Berita ini merupakan kerja sama Republika.co.id dengan Warta Ekonomi. Hal yang terkait dengan tulisan, foto, grafis, video, dan keseluruhan isi berita menjadi tanggung jawab Warta Ekonomi.
Advertisement
Advertisement
Advertisement
Advertisement