Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • 3 Trojan Perbankan Manfaatkan EternalBlue
  • Teknologi

3 Trojan Perbankan Manfaatkan EternalBlue

3 min read

Credit image: Pixabay

Masih ingat dengan EternalBlue? Eksploit kit yang diduga milik NSA yang dicuri oleh kelompok siber Shadow Broker. EternalBlue yang kemudian menjadi jalan masuk bagi WannaCry dan membuat gempar seluruh dunia karena mampu menginfeksi ribuan komputer hanya dalam waktu singkat.

Dengan mengeksploitasi Windows menggunakan EternalBlue pada server Windows SMB lalu secara agresif mencari sendiri komputer rentan untuk diinfeksi. Syukurlah pada saat itu ESET mampu mendeteksi pada hari yang sama, kurang dari 24 jam sejak penyebaran pertamanya. ESET yang mendeteksi WannaCry variant ini sebagai: Win32/Filecoder.WannaCryptor.D.

Namun, cerita tentang mereka belum berakhir sampai sekarang, terutama untuk eksploit kit EternalBlue yang sering dimanfaatkan penjahat siber dengan memodifikasinya untuk berbagai kepentingan. Yang terbaru adalah beberapa trojan perbankan menambah dukungan untuk EternalBlue.

Trojans perbankan pertama yang melakukannya adalah Emotet dan TrickBot, pada bulan Juli tahun ini. Kedua trojan perbankan ini melakukan kustomisasi berat terhadap eksploit kit EternalBlue untuk menyebar ke komputer lain di jaringan internal yang sama,memburu data-data yang lebih sensitif dalam komputer.

Pembaruan terhadap kedua trojan ini tampaknya telah mengilhami pengembang trojan perbankan Retefe untuk melakukan hal yang serupa, mengingat metode ini dapat membantu mereka menyebarkan trojan secara cepat dan memberi banyak keuntungan.

Tiga Trojan

Sejak awal September Retefe telah menggunakan EternalBlue sebagai bagian dari rutinitas infeksinya. Sepertinya pengembang Retefe tidak mau ketinggalan dari yang lain, sehingga menjilplak konsep yang sama.

Tujuannya sama, untuk memungkinkan pelaku meningkatkan infeksi awal ke komputer lain pada jaringan yang sama dengan mengeksploitasi layanan SMBv1 yang sudah ketinggalan zaman. Sama seperti dengan Emotet dan TrickBot, Retefe nampaknya telah memodifikasi konsep eksploitasi EternalBlue proof-of-concept yang diposkan di GitHub.

Melihat kelompok Retefe menambahkan dukungan untuk EternalBlue bukanlah suatu hal yang mengherankan, kelompok penjahat di balik Retefe memang selalu giat mencari cara baru untuk bisa masuk dan menyusup ke dalam sistem korban-korbannya.

Di samping Qbot, geng Retefe termasuk kelompok yang lebih memilih serangan berskala kecil dibandingkan dengan pendekatan operasi spam dalam jumlah besar-besaran yang trojan bank lain seperti TrickBot atau Dridex sukai.

Geng Retefe biasanya menargetkan nasabah bank di negara-negara seperti Austria, Swedia, Swiss, dan Jepang. Grup ini telah aktif sejak 2013 dan juga salah satu dari sedikit trojan perbankan yang mampu menginfeksi Mac.

Trojan ini juga unik karena tidak menggunakan browser untuk menyuntikkan halaman login palsu di atas situs yang sah. Retefe adalah salah satu dari beberapa trojan perbankan yang masih aktif saat ini yang mengandalkan modifikasi pengaturan proxy komputer untuk mengarahkan lalu lintas ke situs web tertentu ke klon yang diinangi oleh server pelaku.

Selanjutnya, sebagian besar server ini disimpan di Dark Web, yang mampu menghambat sebagian besar upaya melacak pengembang sebenarnya dari trojan. Retefe yang paling suka menargetkan bank-bank Swiss.

Banyak yang percaya bahwa kelompok Retefe suka berfokus pada bank-bank di Swiss karena potensi menghasilkan jumlah uang yang lebih besar karena bank-bank ini biasanya melayani pelanggan kelas atas dan bisnis besar.

saran ampuh bagaimana menghadapi eksploit kit EternalBlue, selain menggunakan ESET sebagai pelindung pertahanan, Salah satu solusi penting lain adalah melakukan patch windows. Khusus untuk Windows XP disarankan upgrade Windows karena patch sudah tidak tersedia dari Microsoft. Patching Windows tersedia di link berikut ini:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Untuk membantu pengguna komputer di seluruh dunia, ESET merilis sebuah tool bernama EternalBlue Vulnerability Checker. Tool tersebut diciptakan peneliti ESET guna membantu menangkal penyebaran yang ditunggangi oleh EternalBlue, serta membantu setiap pengguna komputer untuk memastikan sistem operasi yang dimilikinya terbebas dari exploit EternalBlue.

EternalBlue Vulnerability Checker berfungsi memeriksa apakah Windows sudah benar-benar ditambal dari EternalBlue, dengan mengetahui berhasil tidaknya patching yang dilakukan membantu pengguna untuk segera mengambil tindakan cepat untuk mencegah komputer terinfeksi. Karena eksploit kit yang berada di belakang penyebaran ransomware WannaCry, dapat juga digunakan untuk menyebarkan software untuk mencuri cryptocurrency dan malware berbahaya lain, seperti trojan perbankan.

EternalBlue Vulnerability Checker (WannaCry)
EternalBlue Vulnerability Checker – https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

Manual Penggunaan
http://support.eset.com/alert6442/?intcmp=eternalblue-checker-tool

Tags: BacaPikirshare Dridex Eksploit Kit Emotet EternalBlue Qbot Retefe TrickBot Trojan

Continue Reading

Previous: Google Gandeng ESET Basmi Software Berbahaya di Internet
Next: Mesin Pembuat Uang Monero

Related Stories

Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra
4 min read
  • Sektor Personal
  • Teknologi

Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra

July 25, 2025
AsyncRAT: Trojan yang Pandai Beranak-Pinak AsyncRAT: Trojan yang Pandai Beranak-Pinak
3 min read
  • Teknologi

AsyncRAT: Trojan yang Pandai Beranak-Pinak

July 25, 2025
Modus Penipuan di Aplikasi Pembayaran Digital Modus Penipuan di Aplikasi Pembayaran Digital
6 min read
  • Teknologi

Modus Penipuan di Aplikasi Pembayaran Digital

July 23, 2025

Recent Posts

  • Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra
  • AsyncRAT: Trojan yang Pandai Beranak-Pinak
  • Ancaman Phising Tanpa Tautan
  • TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
  • Jaga Akun Spotify Anda Kenali Modus Penipuannya
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Membangun Pertahanan Siber Smartphone Terbaik
  • Mengatasi HP Android Terinfeksi Malware
  • SEO Poisoning Jebakan Malware Berkedok Alat AI
  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra
4 min read
  • Sektor Personal
  • Teknologi

Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra

July 25, 2025
AsyncRAT: Trojan yang Pandai Beranak-Pinak AsyncRAT: Trojan yang Pandai Beranak-Pinak
3 min read
  • Teknologi

AsyncRAT: Trojan yang Pandai Beranak-Pinak

July 25, 2025
Ancaman Phising Tanpa Tautan Ancaman Phising Tanpa Tautan
3 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Phising Tanpa Tautan

July 25, 2025
TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
4 min read
  • Mobile Security
  • Sektor Personal

TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna

July 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.