Sebuah trojan yang selama lima tahun bersembunyi dari semua pantauan akhirnya berhasil diketahui, entah apa jadinya jika trojan ini masih berkeliaran bebas tanpa terdeteksi, tentu semakin banyak dokumen penting yang akan dicuri olehnya.
Trojan ini diberi nama Shakti, nama itu diberikan setelah dalam inti trojan ditemukan sebuah string yang di dalamnya terdapat keterangan bahwa pengembang malware memberi nama proyeknya sebagai Shakti, yang dalam bahasa Hindi berarti kekuatan atau juga bisa merujuk pada Dewi Shakti.
Tool ini kemungkinan diciptakan secara eksklusif untuk operasi kecil spionase perusahaan, meskipun Shakti memiliki ukuran sangat kecil namun ia memiliki kemampuan sebagai pencuri dokumen yang handal. Selain itu ia juga ahli menyembunyikan diri, membuatnya dapat beroperasi di bawah radar dan tak bisa dideteksi, karena karakteristik uniknya yang sangat pandai menyamarkan diri seperti berkamuflase menjadi file yang tidak berbahaya serta kemampuannya untuk tidak beroperasi dengan cara biasa dan mudah ditebak menjadi faktor utama kenapa sampai begitu lamanya ia mampu bertahan tanpa diketahui.
Sejauh ini belum diketahui seberapa luas jangkauan penyebaran Trojan Shakti, bila dilihat dari signature yang ada, Shakti tidak memiliki kesamaan atau DNA yang mengarah pada komoditas malware tertentu.
Analisis Trojan
Pengembang malware sepertinya menyadari jika para peneliti keamanan selalu mencari pola tertentu saat melacak keberadaan malware. Untuk mengelabui hal tersebut mereka kemudian mengacak pola penyusupan dan penyerangan sehingga mereka akan sulit untuk dilacak dan ditebak.
Self Defence
Sebelum melakukan instalasi, trojan memeriksa lingkungan untuk mempertahankan diri dari penganalisaan, apabila kemudian menemukan sebuah gejala yang diduga detektor, program akan mematikan dirinya sendiri.
-
Menggunakan fungsi standar IsDebuggerPresent untuk mengecek jika tidak sedang debugged.
-
Memeriksa nama-nama proses berjalan yang ada dalam blacklist:
“VBoxService”
“VBoxTray”
“VMware”
“VirtualPC”
“wireshark”
-
Mencoba memuat library SbitDll.dll untuk memeriksa sandbox
-
Mencari Windows dari blacklist.
Instalasi
Sebelum memutuskan varian mana yang akan diinstalasi, aplikasi memeriksa hak akses admin ditempat ia menyusup, jika ditemukan, ia akan menginstalasi dirinya sebagai sebuah layanan. Nama layanan sudah diatur dalam konfigurasi sebagai Java Update Service.
Setelah berhasil menyusup sebagai sebuah layanan, trojan kemudian mengecek browser yang aktif dalam sistem operasi korban seperti chrome.exe, firefox.exe, opera.exe. Lalu ia menyuntikkan dirinya ke dalam browser sebagai upaya menutupi operasi upload file. Proses injeksi dan pemuatan file yang terhubung ke internet tidak akan menghasilkan traffic yang mencurigakan sehingga melindungi mereka terhadap pemantauan. Dan apabila pada sistem korban memiliki daftar yang membatasi aplikasi terhubung ke internet, trojan akan menyesuaikan diri dengan mengubah statusnya menjadi trusted atau terpercaya sehingga bisa mendapat akses ke internet.
Setelah menyebar, Shakti berjalan dalam mode siluman pada sistem yang terinfeksi, menyamar sebagai browser. Selanjutnya trojan akan mengamati semua aktivitas korban saat berselancar, apabila mereka menemukan data penting atau berharga, trojan akan mencuri dokumen tersebut lalu menguploadnya ke server Command and Control tanpa mampu dideteksi dan sepengetahuan korban sama sekali.
Pengembang Malware
Berdasarkan penelitian ada dugaan pengembang malware yang punya keahlian bagaikan seorang agen spionase ini berasal dari negara Asia Selatan, India. Ada tiga petunjuk penting kenapa India menjadi negara yang diduga sebagai asal dari pengembang malware Shakti.
-
Domain server command and control yaitu web4solution.net terdaftar di India,
-
Nama malware yang merujuk ke salah satu dewi di mitologi India
-
Registrasi C & C berdomisili di India.
Sampai detik ini masih belum diketahui dengan pasti beberapa banyak jumlah korban akibat serangan malware Shakti dan sejauhmana keberhasilan malware dalam mencuri data rahasia perusahaan.
Hasil analisis lain mengungkapkan bahwa dalam daftar hardcoded diketahui jika sistem operasi Windows 8 dan Windows 10 ternyata tidak masuk dalam target yang jadi sasar. Ini menjadi indikasi jika malware sudah berusia tua, dan berdasarkan perkiraan kemungkinan dibuat pada tahun 2012.
Kesimpulan
Kode ini tidak secanggih yang diperkirakan semua orang, namun oleh pengembang malware dibuat seefektif mungkin oleh seseorang / tim dengan beberapa pengetahuan tentang pengembangan malware. Kita bisa melihat teknik penyamaran sederhana dan metode injeksi yang digunakan untuk tujuan tertentu (Menggelar aktivitas jaringan di balik kinerja browser).
Ada beberapa kelemahan dalam implementasinya dan kurangnya optimasi seperti mengirim teks terbuka tanpa dikompresi atau dienkripsi, user agent string tidak sesuai dengan browser dan lain-lain. Desain yang masih mentah menunjukkan bahwa sampel kemungkinan dirilis / dijual pada tahap awal pengembangan.
Selama bertahun-tahun bot tidak mengalami perbaikan besar. Dari sini bisa disimpulkan bahwa distributor malware bukanlah orang yang sama dengan pengembbang malware. hasil analisis dari server C & C juga menggambarkan bahwa server digunakan seorang pelaku, sehingga kemungkinan besar tool dijalankan oleh programmer eksternal untuk tujuan spionase kecil.
Sumber berita:
blog.malwarebytes.com
www.bleepingcomputer.com