Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Blitzkriegh, Serangan Kilat Ala Qbot
  • Sektor Bisnis
  • Sektor Personal

Blitzkriegh, Serangan Kilat Ala Qbot

3 min read

Credit image: Pixabay

Malware yang tersebar luas yang dikenal sebagai Qbot alias Qakbot atau QuakBot baru-baru ini kembali ke mode serangan dengan kecepatan tinggi, dan menurut analis, hanya perlu sekitar 30 menit untuk mencuri data sensitif setelah infeksi awal.

Menurut laporan terbaru, Qbot melakukan serangan pengambilan data cepat ini pada Oktober 2021, dan sekarang tampaknya pelaku ancaman di belakangnya telah kembali menggunakan taktik serupa di tahun 2022.

Lebih khusus lagi, bahwa dibutuhkan setengah jam bagi pelaku untuk mencuri data browser dan email dari Outlook dan 50 menit sebelum mereka melompat ke workstation yang berdekatan.

Baca juga: Trik Hacker Menyusupkan Malware ke Perangkat

Serangan Qbot

Dalam serangannya, Qbot bergerak cepat untuk melakukan eskalasi hak istimewa segera setelah infeksi berhasil dilakukan, sementara pemindaian pengintaian penuh berlangsung dalam sepuluh menit.

Akses awal untuk infeksi Qbot biasanya dicapai melalui email phising dengan serangan berbahaya, seperti dokumen Excel (XLS) yang menggunakan makro untuk menjatuhkan pemuat DLL pada mesin target.

Secara historis, kampanye phising Qbot menggunakan berbagai templat dokumen berbahaya. Misalnya, satu templat dokumen berpura-pura menjadi peringatan dari “Windows Defender Antivirus,” memberikan instruksi tentang mengaktifkan makro.

Saat diluncurkan, payload DLL Qbot akan disuntikkan dan diluncurkan ke aplikasi Windows yang sah untuk menghindari deteksi, seperti MSRA.exe dan Mobsync.exe. Misalnya, dalam analisis, Qbot menyuntikkan ke MSRA.exe dan kemudian membuat tugas terjadwal untuk peningkatan hak istimewa.

Selain itu, malware menambahkan Qbot DLL ke daftar pengecualian Microsoft Defender, sehingga tidak akan terdeteksi saat injeksi ke msra.exe terjadi.

Malware ini mencuri email dalam waktu setengah jam setelah eksekusi awal, yang kemudian biasanya digunakan untuk serangan phising replay-chain di masa mendatang.

Baca juga: Tren Ancaman Android Malware Perbankan Unjuk Gigi

Para peneliti mencatat bahwa Qbot juga akan mencuri kredensial Windows dengan membuang memori proses LSASS (Local Security Authority Server Service) dan dengan mencuri dari browser web. Kredensial ini kemudian dapat digunakan untuk menyebar ke perangkat lain di jaringan secara lateral.

Laporan DFIR menyatakan bahwa hanya dibutuhkan rata-rata lima puluh menit untuk kredensial dibuang setelah malware pertama kali dieksekusi.

Pergerakan lateral berlangsung dengan cepat, jadi jika tidak ada segmentasi jaringan untuk melindungi stasiun kerja, situasinya menjadi sangat menantang bagi tim pertahanan.

Dampak dari serangan cepat ini tidak terbatas pada kehilangan data, karena Qbot juga telah diamati di masa lalu ikut menyusupkan muatan ransomware ke jaringan perusahaan yang disusupi.

Geng Ransomware diketahui telah bermitra dengan Qbot untuk akses awal ke jaringan perusahaan termasuk REvil, Egregor, ProLock, dan MegaCortex.

Baca juga: FrontonLake Malware Khusus Pengincar Linux

Infeksi serbaguna

Laporan Microsoft dari Desember 2021 memahami bahwa serangan Qbot tidaklah sederhana, malware ini merupakan malware serba guna dalam serangannya, sehingga membuat lebih sulit untuk mengevaluasi cakupan infeksinya secara akurat.

Namun, tidak peduli bagaimana infeksi Qbot terungkap dengan tepat, penting untuk diingat bahwa hampir semua dimulai dengan email, jadi ini adalah titik akses utama yang perlu diperkuat oleh organisasi.

Pengumuman dari Microsoft bahwa mereka akan memblokir makro dalam dokumen yang diunduh secara default dengan menghapus tombol ‘Aktifkan Konten’ dan ‘Aktifkan Pengeditan’ akan sangat membantu melindungi pengguna dari serangan phising Qbot.

 

Baca lainnya: 

  • 10 Malware Terganas Sepanjang Tahun 2021
  • Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh
  • Penasaran Ingin Jajal Windows 11 Hati-hati Ancaman Malware
  • Malware Android Merebak Penyingkat URL Biang Keroknya
Tags: Ancaman terbaru Qbot antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET Malware Serba Guna News prosperita Phising Email Qbot Prosperita Qbot Malware Multifungsi Serangan Cepat Qbot Serangan Kilat Qbot

Post navigation

Previous Riset ESET: Ransomware Satu Tumbang yang Lain Bermunculan
Next Cinta Digital Merebak Penjahat Cinta Siber Bergerak

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.