Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Trojan Perbankan Serang Server CDN Facebook
  • Teknologi

Trojan Perbankan Serang Server CDN Facebook

3 min read

Credit image: Pixabay

Perilaku aktor antagonis dunia maya selalu saja melahirkan sesuatu yang baru untuk bisa mewujudkan keinginana mereka mencapai tujuan. Berbagai teknik seperti dengan menggunakan server CDN Facebook jadi alat untuk mencari korban-korban baru. Kelompok penjahat di balik serangan melalui server CDN ini menyimpan file berbahaya ke dalam server tersebut yang nantinya digunakan untuk menginfeksi pengguna dengan trojan perbankan.

Peneliti keamanan siber melihat adanya sebuah operasi siber menggunakan server CDN Facebook dalam dua minggu terakhir dan sebelumnya kelompok yang sama menggunakan layanan penyimpanan awan Dropbox dan Google untuk menyimpan payload berbahaya yang sama. Kejadian ini merupakan ulangan serangan yang terjadi pada bulan Juli lalu.

Kelompok ini menggunakan CDN Facebook karena domainnya dipercaya oleh sebagian besar solusi keamanan dan peluangnya sangat kecil untuk diblokir, dibandingkan dengan malware menginap di domain yang jarang aktif di dalam jaringan bisnis.

Cara Kerja

Proses infeksi dimulai dengan pengguna yang menerima email palsu dari para pelaku. Email ini berpose sebagai komunikasi resmi dari pihak berwenang setempat dan berisi tautan.

Tautan mengarah ke CDN (Content Delivery Network) Facebook. Pelaku kemudian mengunggah file di grup Facebook atau bagian publik lainnya, ambil URL file tersebut, dan tambahkan di email spam. Pengguna yang mengeklik tautan akan mengunduh file RAR atau ZIP. Arsip ini berisi file tautan (shortcut).

Jika pengguna mengklik pada file link, jalan pintas memanggil aplikasi yang sah yang terinstal pada kebanyakan jendela PC – seperti Command Prompt atau PowerShell – untuk menjalankan skrip PowerShell yang dikodekan. Teknik penggunaan aplikasi lokal untuk menyembunyikan operasi berbahaya dikenal sebagai “Squiblydoo,” dan tujuannya adalah untuk memotong perangkat lunak keamanan tingkat rendah.

Dari sini, skrip PowerShell yang dikodekan mengunudh dan menjalankan skrip PowerShell lainnya yang memulai badai operasi. Script PowerShell kedua mengunduh file DLL loader, yang pada gilirannya mengunduh file EXE yang sah dan DLL kedua.

Operasi berlanjut dengan pembuatan file tautan (shortcut) lain yang mengarah ke skrip VBS. Script PowerShell kemudian memanggil file shortcut, yang pada gilirannya memanggil skrip VBS, yang kemudian menjalankan file EXE legitimate, yang pada selanjutnya memuat file DLL kedua.

Kelompok tersebut juga memeriksa lokasi geografis pengguna berdasarkan alamat IP-nya. Jika korban bukan dari negara target, operasi infeksi akan dibatalkan dan rutinitas infeksi akan mengunduh dan akhirnya memuat sebuah file DLL yang kosong. Tapi jika korban berasal dari negara target dalam hal ini, Brasil. File EXE yang sah memuat file DLL yang berbahaya.

File DLL ini kemudian mengunduh dan menginstal Banload, sebuah downloader malware yang kemudian digunakan untuk mengirimkan trojan perbankan yang menargetkan pengguna Brasil saja, yang oleh ESET terdeteksi sebagai Win32/Spy.Banker.ADYV.

Win32/Spy.Banker.ADYV ikut terlihat pada infeksi pada bulan sebelumnya di tahun ini, pada bulan Juli 2017 oleh divisi ESET di Brazil, dalam sebuah operasi yang dikenal dengan nama DownAndExec, yang juga dilakukan oleh kelompok yang sama.

Peneliti keamanan siber yang melihat aktivitas yang terjadi baru-baru ini, menggambarkan mereka sebagai kelompok yang terdiri dari peretas handal, bahkan lebih daripada itu, mereka juga bagian dari kelompok spionase siber negara tertentu.

Mereka memiliki senjata untuk melakukan operasi spam besar-besaran yang membanjiri daerah sasaran dengan email berbahaya. Kelompok ini meminjam teknik dari pemasar online dan menggunakan gambar pelacakan yang disematkan di email spam mereka untuk melihat siapa yang membuka email mereka. Setidaknya 200.000 pengguna Brasil mendapat email semacam ini. Dua operasi lainnya juga mencapai antara 70.000-80.000.

Motif Serangan

Para peneliti menyakini bahwa serangan kali ini juga berasal dari kelompok penjahat yang sama di balik kampanye Banload yang menargetkan Brasil pada tahun 2016, dan operasi lain yang mendorong trojan perbankan Escelar pada tahun 2015 yang juga menargetkan pengguna Brasil pada umumnya.

Operasi semacam ini umumnya dilakukan berkali-kali karena melihat grafik keberhasilan serangan yang meningkat. Namun, jika negara yang menjadi target sasaran sudah mampu menekan penyebaran infeksi dan mampu mengatasi serangan yang masuk, biasanya para penjahat siber ini akan mencari sasaran baru.

Motif seperti ini bukan sekali dua kali terjadi di dunia siber, pelaku kriminal dunia maya tidak akan memaksakan diri untuk terus menyerang lokasi yang sama secara terus menerus jika tahu jika upaya mereka sudah dinetralisir, tujuannnya tentu saja untuk menghindari pendeteksian dan pengejaran dari pihak-pihak yang berkompeten dalam kejahatan.

Sumber berita:
https://www.bleepingcomputer.com/

Post navigation

Previous Font Roboto Tulari Pengguna dengan Malware
Next Waspada!! Malware Spionase FinSpy Kembali Berulah

Related Stories

Penipuan PayPal Terkini Penipuan PayPal Terkini
4 min read
  • Sektor Personal
  • Teknologi

Penipuan PayPal Terkini

October 9, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025

Recent Posts

  • Penipuan PayPal Terkini
  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Penipuan PayPal Terkini Penipuan PayPal Terkini
4 min read
  • Sektor Personal
  • Teknologi

Penipuan PayPal Terkini

October 9, 2025
Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.