Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • 10 Malware Mendominasi di Tahun 2022
  • Teknologi

10 Malware Mendominasi di Tahun 2022

4 min read
Bahaya Malware Chromeloader

Credit image: Pixabay

Malware atau perangkat lunak berbahaya adalah program apa pun yang dirancang untuk merusak perangkat dan data. Beberapa jenis malware termasuk trojan, virus, ransomware, spyware, dan worm dapat diinstal di komputer perusahaan.

Jutaan orang akan menjadi korban beberapa ancaman malware pada setiap tahunnya. Malware bekerja dengan berbagai cara, dan jenis yang berbeda memiliki kemampuan yang berbeda dan dampak yang berbeda pula.

Dan dari hasil riset ESET terbaru pada paruh pertama tahun 2022, telemetri ESET mencatat pergerakan malware yang mendominasi mulai dari bulan Januari. Berikut merupakan daftar 10 malware teratas yang dideteksi oleh ESET.

Baca juga: Infostealer Malware Pencuri Info yang Sedang Naik Daun

1. HTML/phising.Agen trojan

HTML/Phising.Agent adalah nama pendeteksi untuk kode HTML berbahaya yang sering digunakan dalam lampiran email phising. Peretas cenderung menggunakannya daripada jenis file lain, karena lampiran yang dapat dieksekusi biasanya diblokir secara otomatis atau lebih mungkin menimbulkan kecurigaan. Saat lampiran semacam itu dibuka, situs phising dibuka di browser web, menyamar sebagai misalnya, bank resmi, layanan pembayaran, atau situs web jejaring sosial. Situs web meminta kredensial atau informasi sensitif lainnya, yang kemudian dikirim ke peretas.

2. DOC/TrojanDownloader.Agent trojan

Klasifikasi ini menunjukkan dokumen Microsoft Word berbahaya yang mengunduh malware lebih lanjut dari internet. Dokumen tersebut sering disamarkan sebagai faktur, formulir, dokumen hukum, atau informasi penting lainnya. Mereka mungkin mengandalkan makro berbahaya, objek Packager (dan lainnya) yang disematkan, atau bahkan berfungsi sebagai dokumen umpan untuk mengalihkan perhatian penerima saat malware diunduh di latar belakang.

3. Win/Exploit.CVE-2017-11882 trojan

Nama deteksi ini adalah singkatan dari dokumen yang dibuat khusus yang mengeksploitasi kerentanan CVE-2017-11882 yang ditemukan di Microsoft Equation Editor, komponen Microsoft Office. Eksploitasi tersedia untuk umum dan biasanya digunakan sebagai tahap pertama kompromi. Ketika pengguna membuka dokumen berbahaya, eksploitasi dipicu dan shellcode-nya dieksekusi. Malware tambahan kemudian diunduh ke komputer untuk melakukan tindakan jahat yang sewenang-wenang.

4. JS/Agen trojan

Nama deteksi ini mencakup berbagai file JavaScript berbahaya. Ini sering disamarkan untuk menghindari deteksi statis. Mereka biasanya ditempatkan di situs web yang sah untuk disusupi, dengan tujuan mencapai kompromi atau meretas korban yang berkunjung.

Baca juga: Mengenal Malware Lebih Dekat

5. MSIL/TrojanDownloader.Agent trojan

MSIL/TrojanDownloader.Agent adalah nama pendeteksi untuk malware yang ditulis untuk platform Windows dan yang menggunakan .NET Framework; malware ini mencoba mengunduh malware lain menggunakan berbagai metode. Biasanya berisi URL atau daftar URL yang mengarah ke muatan akhir. Malware ini sering bertindak sebagai lapisan pertama dari paket yang jauh lebih komProduk ESETpleks, mengurus bagian instalasi pada sistem yang menjadi korban.

6. Trojan HTML/phising

Trojan HTML/phishing mewakili deteksi malware umum yang dikumpulkan berdasarkan pemindaian URL berbahaya dalam email dan lampiran email. Jika email atau lampirannya berisi URL yang masuk daftar hitam, ini akan memicu deteksi HTML/phising.Gen.

7. LNK/Agen trojan

LNK/Agent adalah nama pendeteksi untuk malware yang menggunakan file pintasan LNK Windows untuk mengeksekusi file lain di sistem. File pintasan telah populer di kalangan peretas, karena biasanya dianggap tidak berbahaya dan cenderung tidak menimbulkan kecurigaan. File LNK/Agen tidak mengandung muatan apa pun dan biasanya merupakan bagian dari malware lain yang lebih kompleks. Mereka sering digunakan untuk mencapai persistensi file berbahaya utama pada sistem atau sebagai bagian dari vektor kompromi.

8. VBA/TrojanDownloader.Agent trojan

VBA/TrojanDownloader.Agent adalah deteksi yang biasanya mencakup file Microsoft Office jahat yang mencoba memanipulasi pengguna untuk mengaktifkan eksekusi makro. Setelah dieksekusi, makro berbahaya yang disertakan biasanya mengunduh dan menjalankan malware tambahan. Dokumen berbahaya biasanya dikirim sebagai lampiran email, disamarkan sebagai informasi penting yang relevan bagi penerimajuga.

Baca juga: 6 Malware Industrial Control System (ICS) Paling berbahaya

9. Trojan HTML/Fraud

Deteksi HTML/Fraud mencakup berbagai jenis penipuan, konten berbasis HTML, yang didistribusikan dengan tujuan mendapatkan uang atau keuntungan lain dari keterlibatan korban. Ini termasuk situs penipuan, seperti serta email berbasis HMTL dan lampiran email. Dalam email seperti itu, penerima mungkin ditipu untuk percaya bahwa mereka telah memenangkan hadiah lotre dan kemudian diminta untuk memberikan detail pribadi. Kasus umum lainnya adalah apa yang disebut penipuan uang muka, seperti penipuan Prince Nigeria yang terkenal juga dikenal sebagai “419 scam”.

10. MSIL/Spy.AgentTesla trojan

MSIL/Spy.AgentTesla adalah trojan spyware-as-a-service berbasis .NET yang tersedia di forum bawah tanah. Itu mendapat data dan perintah dari host jarak jauh dan berfungsi untuk memperoleh informasi sensitif, mencatat penekanan tombol, dan mendapatkan kendali atas kamera atau mikrofon korban

Produk ESET

Malware dapat sangat merusak baik bisnis maupun individu. Peretas sering menggunakan malware untuk mencoba dan mendapatkan akses ke sistem atau jaringan perusahaan, dari mana mereka dapat mengakses data berharga untuk dicuri dan dijual. Perusahaan dapat menghadapi serangan yang ditargetkan melalui malware yang dapat melumpuhkan sistem mereka, menyebabkan pemadaman yang dapat menyebabkan kerusakan teknis dan finansial.

Agar tetap aman, bisnis harus memastikan bahwa mereka memiliki solusi keamanan lengkap yang terinstal yang mencakup perlindungan malware terbaru. Ini harus diperbarui secara teratur, karena peretas sering mengubah taktik mereka untuk memanfaatkan ancaman terbaru. Pastikan menggunakan produk-produk ESET untuk senantiasa melindungi selama 24/7 dan selalu melakukan update secara otomatis.

 

Baca lainnya: 

  • Malware Perbankan Baru Sedot Puluhan Ribu Korban
  • Malware Android Merebak Penyingkat URL Penyebabnya
  • Hacker Manipulasi Excell 4.0 Distribusi Malware
  • Discord Ladang Baru Pengembangbiakan Malware
Tags: 10 Malware Berbahaya Ancaman Malware 2022 antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET Malware Berbahaya 2022 Malware Mendominasi 2022 Malware Paling berbahaya Momok malware News prosperita Prosperita

Continue Reading

Previous: Eksploitasi Aplikasi Berkirim Pesan
Next: Ransomware Jual Decryptor di Platform Game Anak Roblox

Related Stories

ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas

August 22, 2025
Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
2 min read
  • Sektor Bisnis
  • Teknologi

Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik

August 21, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.