Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Teknologi

Malware Skitnet Ramai Dipakai Geng Ransomware

3 min read
Malware Skitnet Ramai Dipakai Geng Ransomware

Credit image: Dreamina AI

Malware Skitnet Ramai Dipakai Geng Ransomware – Geng ransomware semakin banyak menggunakan malware baru bernama Skitnet (“Bossnet”) untuk melakukan aktivitas pasca-eksploitasi secara diam-diam pada jaringan yang diretas.

Malware tersebut telah ditawarkan untuk dijual di forum bawah tanah seperti RAMP sejak April 2024, tetapi menurut peneliti, Malware tersebut mulai mendapatkan daya tarik yang signifikan di antara geng ransomware sejak awal 2025.

Peneliti mengatakan bahwa mereka telah mengamati beberapa operasi ransomware yang menggunakan Skitnet dalam serangan dunia nyata, termasuk BlackBasta dalam serangan phising Microsoft Teams terhadap perusahaan dan Cactus.

Baca juga: 3 Entitas yang Menyebabkan Serangan Siber Semakin Canggih

Backdoor yang Tersembunyi dan Kuat

Malware Skitnet Ramai Dipakai Geng Ransomware
Credit image: Dreamina AI


Infeksi Skitnet dimulai dengan loader berbasis Rust yang dijatuhkan dan dijalankan pada sistem target, yang mendekripsi biner Nim terenkripsi ChaCha20 dan memuatnya ke dalam memori.

Muatan Nim membentuk shell terbalik berbasis DNS untuk komunikasi dengan server perintah dan kontrol (C2), memulai sesi dengan kueri DNS acak.

Malware memulai tiga untaian, satu untuk mengirim permintaan DNS detak jantung, satu untuk memantau dan mengekstraksi keluaran shell, dan satu untuk mendengarkan dan mendekripsi perintah dari respons DNS.

Komunikasi dan perintah yang akan dieksekusi dikirim melalui HTTP atau DNS, berdasarkan perintah yang dikeluarkan melalui panel kontrol Skitnet C2. Panel C2 memungkinkan operator melihat IP target, lokasi, status, dan mengeluarkan perintah untuk dieksekusi.

Baca juga: Pengguna iPhone Kebal Serangan Siber

Perintah yang Didukung

Malware Skitnet Ramai Dipakai Geng Ransomware
Credit image: Dreamina AI

 

  • Startup – Menetapkan persistensi dengan mengunduh tiga file (termasuk DLL berbahaya) dan membuat pintasan ke executable Asus yang sah (ISP.exe) di folder Startup. Ini memicu pembajakan DLL yang mengeksekusi skrip PowerShell (pas.ps1) untuk komunikasi C2 yang sedang berlangsung.
  • Screen – Mengambil tangkapan layar desktop korban menggunakan PowerShell, mengunggahnya ke Imgur, dan mengirimkan URL gambar kembali ke server C2.
  • Anydesk – Mengunduh dan menginstal AnyDesk secara diam-diam, alat akses jarak jauh yang sah, sambil menyembunyikan ikon jendela dan baki notifikasi.
  • Rutserv – Mengunduh dan menginstal RUT-Serv secara diam-diam, alat akses jarak jauh sah lainnya.
  • Shell – Memulai putaran perintah PowerShell. Mengirim pesan awal “Shell started..”, lalu berulang kali melakukan polling (?m) ke server setiap 5 detik untuk perintah baru yang dieksekusi menggunakan Invoke-Expression, dan mengirimkan hasilnya kembali.
  • Av – Menghitung perangkat lunak antivirus dan keamanan yang terinstal dengan menanyakan WMI (SELECT * FROM AntiVirusProduct di namespace root\SecurityCenter2). Mengirim hasil ke server C2.

Selain rangkaian perintah inti, operator juga dapat memanfaatkan kemampuan terpisah yang melibatkan pemuat .NET, yang memungkinkan mereka mengeksekusi skrip PowerShell dalam memori, untuk kustomisasi serangan yang lebih mendalam.

Meskipun kelompok ransomware sering menggunakan alat khusus yang dirancang untuk operasi tertentu dan memiliki deteksi AV yang rendah, alat ini mahal untuk dikembangkan dan memerlukan pengembang terampil yang tidak selalu tersedia, terutama pada kelompok tingkat bawah.

Menggunakan malware siap pakai seperti Skitnet lebih murah, lebih cepat disebarkan, dan dapat mempersulit atribusi, karena banyak pelaku ancaman menggunakannya.

Dalam dunia ransomware, ada ruang untuk kedua pendekatan, bahkan campuran keduanya, tetapi kemampuan Skitnet membuatnya sangat menarik bagi para peretas.

 

 

 

Baca artikel lainnya: 

  • Asupan GenAI Bikin PhaaS Darcula Semakin Menyeramkan
  • Phising yang Didukung AI Jauh Lebih Berbahaya
  • Memahami Risiko Ancaman Siber di Era Kecerdasan Buatan
  • Mengungkap Bahaya Tersembunyi dalam Kemudahan Teknologi
  • Bandit Digital Salahgunakan Google Form untuk Penipuan
  • Aplikasi Pengasuhan Digital Terbaik
  • Aplikasi Fitur Remote Control Zoom Curi Uang Kripto
  • Model Afiliasi Gaya Baru Ransomware MEMATIKAN!
  • Mewaspadai Bayang-bayang Pencurian Identitas Online
  • Serangan Phising Semakin Cepat Beradaptasi dengan Situasi Terkini

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
Next Awas Hotspot Gadungan

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.