Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • 3 Trojan Perbankan Manfaatkan EternalBlue
  • Teknologi

3 Trojan Perbankan Manfaatkan EternalBlue

3 min read

Credit image: Pixabay

Masih ingat dengan EternalBlue? Eksploit kit yang diduga milik NSA yang dicuri oleh kelompok siber Shadow Broker. EternalBlue yang kemudian menjadi jalan masuk bagi WannaCry dan membuat gempar seluruh dunia karena mampu menginfeksi ribuan komputer hanya dalam waktu singkat.

Dengan mengeksploitasi Windows menggunakan EternalBlue pada server Windows SMB lalu secara agresif mencari sendiri komputer rentan untuk diinfeksi. Syukurlah pada saat itu ESET mampu mendeteksi pada hari yang sama, kurang dari 24 jam sejak penyebaran pertamanya. ESET yang mendeteksi WannaCry variant ini sebagai: Win32/Filecoder.WannaCryptor.D.

Namun, cerita tentang mereka belum berakhir sampai sekarang, terutama untuk eksploit kit EternalBlue yang sering dimanfaatkan penjahat siber dengan memodifikasinya untuk berbagai kepentingan. Yang terbaru adalah beberapa trojan perbankan menambah dukungan untuk EternalBlue.

Trojans perbankan pertama yang melakukannya adalah Emotet dan TrickBot, pada bulan Juli tahun ini. Kedua trojan perbankan ini melakukan kustomisasi berat terhadap eksploit kit EternalBlue untuk menyebar ke komputer lain di jaringan internal yang sama,memburu data-data yang lebih sensitif dalam komputer.

Pembaruan terhadap kedua trojan ini tampaknya telah mengilhami pengembang trojan perbankan Retefe untuk melakukan hal yang serupa, mengingat metode ini dapat membantu mereka menyebarkan trojan secara cepat dan memberi banyak keuntungan.

Tiga Trojan

Sejak awal September Retefe telah menggunakan EternalBlue sebagai bagian dari rutinitas infeksinya. Sepertinya pengembang Retefe tidak mau ketinggalan dari yang lain, sehingga menjilplak konsep yang sama.

Tujuannya sama, untuk memungkinkan pelaku meningkatkan infeksi awal ke komputer lain pada jaringan yang sama dengan mengeksploitasi layanan SMBv1 yang sudah ketinggalan zaman. Sama seperti dengan Emotet dan TrickBot, Retefe nampaknya telah memodifikasi konsep eksploitasi EternalBlue proof-of-concept yang diposkan di GitHub.

Melihat kelompok Retefe menambahkan dukungan untuk EternalBlue bukanlah suatu hal yang mengherankan, kelompok penjahat di balik Retefe memang selalu giat mencari cara baru untuk bisa masuk dan menyusup ke dalam sistem korban-korbannya.

Di samping Qbot, geng Retefe termasuk kelompok yang lebih memilih serangan berskala kecil dibandingkan dengan pendekatan operasi spam dalam jumlah besar-besaran yang trojan bank lain seperti TrickBot atau Dridex sukai.

Geng Retefe biasanya menargetkan nasabah bank di negara-negara seperti Austria, Swedia, Swiss, dan Jepang. Grup ini telah aktif sejak 2013 dan juga salah satu dari sedikit trojan perbankan yang mampu menginfeksi Mac.

Trojan ini juga unik karena tidak menggunakan browser untuk menyuntikkan halaman login palsu di atas situs yang sah. Retefe adalah salah satu dari beberapa trojan perbankan yang masih aktif saat ini yang mengandalkan modifikasi pengaturan proxy komputer untuk mengarahkan lalu lintas ke situs web tertentu ke klon yang diinangi oleh server pelaku.

Selanjutnya, sebagian besar server ini disimpan di Dark Web, yang mampu menghambat sebagian besar upaya melacak pengembang sebenarnya dari trojan. Retefe yang paling suka menargetkan bank-bank Swiss.

Banyak yang percaya bahwa kelompok Retefe suka berfokus pada bank-bank di Swiss karena potensi menghasilkan jumlah uang yang lebih besar karena bank-bank ini biasanya melayani pelanggan kelas atas dan bisnis besar.

saran ampuh bagaimana menghadapi eksploit kit EternalBlue, selain menggunakan ESET sebagai pelindung pertahanan, Salah satu solusi penting lain adalah melakukan patch windows. Khusus untuk Windows XP disarankan upgrade Windows karena patch sudah tidak tersedia dari Microsoft. Patching Windows tersedia di link berikut ini:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Untuk membantu pengguna komputer di seluruh dunia, ESET merilis sebuah tool bernama EternalBlue Vulnerability Checker. Tool tersebut diciptakan peneliti ESET guna membantu menangkal penyebaran yang ditunggangi oleh EternalBlue, serta membantu setiap pengguna komputer untuk memastikan sistem operasi yang dimilikinya terbebas dari exploit EternalBlue.

EternalBlue Vulnerability Checker berfungsi memeriksa apakah Windows sudah benar-benar ditambal dari EternalBlue, dengan mengetahui berhasil tidaknya patching yang dilakukan membantu pengguna untuk segera mengambil tindakan cepat untuk mencegah komputer terinfeksi. Karena eksploit kit yang berada di belakang penyebaran ransomware WannaCry, dapat juga digunakan untuk menyebarkan software untuk mencuri cryptocurrency dan malware berbahaya lain, seperti trojan perbankan.

EternalBlue Vulnerability Checker (WannaCry)
EternalBlue Vulnerability Checker – https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

Manual Penggunaan
http://support.eset.com/alert6442/?intcmp=eternalblue-checker-tool

Tags: BacaPikirshare Dridex Eksploit Kit Emotet EternalBlue Qbot Retefe TrickBot Trojan

Continue Reading

Previous: Google Gandeng ESET Basmi Software Berbahaya di Internet
Next: Mesin Pembuat Uang Monero

Related Stories

Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025
SIM Card Dari Fisik ke Digital dan Risiko di Baliknya SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
4 min read
  • Teknologi

SIM Card Dari Fisik ke Digital dan Risiko di Baliknya

June 3, 2025

Recent Posts

  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025
SIM Card Dari Fisik ke Digital dan Risiko di Baliknya SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
4 min read
  • Teknologi

SIM Card Dari Fisik ke Digital dan Risiko di Baliknya

June 3, 2025
Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025

Copyright © All rights reserved. | DarkNews by AF themes.