Credit image: Freepix
SnakeStealer Pencuri Data yang Merajalela – Di tengah maraknya serangan siber, Infostealer (malware pencuri informasi) tetap menjadi ancaman paling persisten dan berbahaya.
Dirancang untuk diam-diam menyedot informasi berharga, terutama:
- Detail login.
- Kredensial keuangan
- Dan data cryptocurrency.
Infostealer beroperasi dengan tingkat keberhasilan yang tinggi, menjadikan data pribadi Anda sebagai komoditas utama di pasar gelap.
Berdasarkan ESET Threat Report H1 2025, di paruh pertama tahun ini, satu keluarga infostealer telah melonjak jauh melampaui yang lain. SnakeStealer.
Dari Keylogger ke Ancaman Global
Dikenali oleh produk ESET sebagai MSIL/Spy.Agent.AES, SnakeStealer pertama kali muncul pada tahun 2019 dengan nama yang berbeda, seperti 404 Keylogger atau 404 Crypter, dan dipromosikan di forum-forum bawah tanah.
|
Baca juga: Shuyal Stealer Curi Data dari 19 Browser |
Taktik Penyebaran yang Licik
Awalnya, SnakeStealer dikenal karena menyalahgunakan layanan sah seperti Discord untuk menyimpan payload (kode jahat) mereka. Korban biasanya mengunduh payload ini tanpa sadar setelah membuka lampiran email yang berbahaya.
Meskipun metode penyebaran bervariasi, vektor utamanya tetap lampiran phishing. Payload SnakeStealer dapat disamarkan dalam berbagai bentuk untuk melewati sistem keamanan, termasuk:
- File ZIP yang dilindungi kata sandi.
- File RTF, ISO, dan PDF yang dipersenjatai.
- Bahkan bersembunyi di dalam perangkat lunak bajakan atau aplikasi palsu.
Kebangkitan SnakeStealer baru-baru ini terjadi setelah salah satu kompetitornya, Agent Tesla, mulai meredup. Saluran Telegram bawah tanah segera merekomendasikan SnakeStealer sebagai penerus, mendorongnya ke puncak grafik deteksi.
Saking suksesnya, SnakeStealer saat ini bertanggung jawab atas hampir seperlima dari total deteksi infostealer global yang dilacak ESET.
Malware as a Service (MaaS)
Lonjakan SnakeStealer adalah cerminan dari tren yang lebih besar: industri kejahatan siber telah terindustrialisasi melalui model Malware-as-a-Service (MaaS).
Sama seperti perusahaan teknologi legal yang menyewakan layanan (SaaS), operator SnakeStealer menyewakan atau menjual akses ke malware ini, lengkap dengan dukungan teknis dan pembaruan kepada penyerang lain.
Dampak MaaS bagi Pengguna Awam
Model MaaS ini sangat berbahaya karena:
- Mempermudah Kejahatan: Bahkan penyerang dengan keterampilan teknis rendah kini dapat meluncurkan kampanye pencurian data skala besar hanya dengan membayar biaya sewa.
- Skala Serangan yang Masif: MaaS membuat serangan lebih sering dan meluas, menargetkan individu, UMKM, hingga institusi besar.
- Malware Lebih Canggih: Penyedia MaaS terus memperbarui produk mereka (seperti SnakeStealer) agar mampu menghindari deteksi antivirus terbaru, menggunakan teknik enkripsi dan penyamaran kode yang mutakhir.
Di Indonesia, ancaman infostealer sangat nyata. Laporan menunjukkan adanya kebocoran jutaan akun pemerintah dan data sensitif di berbagai sektor, dan infostealer adalah biang keladinya.
Jenis infostealer lain yang juga aktif dan berbahaya, seperti Lumma dan RedLine, juga terus menargetkan kredensial login dan dompet cryptocurrency.
Fitur Utama SnakeStealer
SnakeStealer mungkin bukan terobosan baru, tetapi ia andal, terpoles, dan mudah digunakan. Modulnya yang lengkap mencakup kemampuan:
Evasion (Penghindaran)
Malware ini dapat mematikan proses yang terkait dengan alat keamanan dan analisis malware. Ia juga memeriksa apakah sedang berjalan di lingkungan virtual, sehingga bisa menyembunyikan diri.
Persistence (Akses Berkelanjutan)
SnakeStealer memodifikasi konfigurasi boot Windows agar dapat mempertahankan akses ke sistem yang telah terinfeksi, bahkan setelah perangkat dinyalakan ulang.
Pencurian Kredensial
Ini adalah fungsi utamanya. Ia mengekstrak kata sandi yang tersimpan dari:
- Browser web (Chrome, Firefox, dll.).
- Basis data, email, dan aplikasi obrolan (termasuk Discord).
- Jaringan Wi-Fi yang pernah terhubung.
Surveillance (Pengintaian)
Mampu merekam data clipboard, mengambil screenshot layar, dan mencatat setiap ketikan tombol (keylogging).
Exfiltration (Pengiriman Data)
Mengirimkan semua data curian ke hacker melalui berbagai cara, seperti FTP, HTTP, email, atau bot Telegram.
|
Baca juga: Phising Phyton |
Langkah Sederhana untuk Keamanan Maksimal
Ancaman ini dapat dikurangi secara drastis dengan praktik keamanan siber yang kuat. Baik Anda pengguna individu maupun pemilik bisnis, ikuti langkah-langkah berikut:
- Selalu Waspada terhadap Pesan Tak Terduga: Perlakukan setiap lampiran atau tautan, terutama dari pengirim yang tidak dikenal, sebagai ancaman potensial. Selalu verifikasi dengan pengirim melalui saluran lain (misalnya, telepon atau aplikasi yang berbeda) sebelum mengklik apa pun.
- Perbarui Sistem & Aplikasi Anda: Pembaruan rutin menutup celah keamanan (vulnerability) yang sering dieksploitasi oleh infostealer dan malware lainnya.
- Gunakan Otentikasi Multi-Faktor (MFA): Aktifkan MFA di mana pun tersedia (email, media sosial, perbankan, akun kripto). Bahkan jika kata sandi Anda dicuri, MFA dapat menghentikan login yang tidak sah.
- Hanya Unduh dari Sumber Resmi: Hindari menggunakan perangkat lunak “bajakan” atau aplikasi dari situs yang tidak tepercaya, karena sering disusupi malware seperti SnakeStealer.
- Gunakan Perangkat Lunak Keamanan Terpercaya: Pastikan Anda menggunakan perangkat lunak antivirus dan keamanan yang terkemuka di semua perangkat, baik desktop maupun seluler.
SnakeStealer mengajarkan kita bahwa di dunia siber, saat satu ancaman meredup, yang lain akan segera mengisi kekosongan dengan taktik yang sama. Kewaspadaan adalah kunci utama pertahanan Anda.
Sumber berita: