Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Musang Berbulu Ayam Ransomware Crazy
  • Ransomware
  • Sektor Bisnis

Musang Berbulu Ayam Ransomware Crazy

4 min read
Musang Berbulu Ayam Ransomware Crazy

Image credit: Freepix

Musang Berbulu Ayam Ransomware Crazy – Dalam dunia keamanan siber, batas antara alat administrasi yang sah dan senjata peretasan menjadi semakin tipis.

Laporan terbaru dari para peneliti mengungkap tren yang mengkhawatirkan di mana kelompok ransomware “Crazy” menyalahgunakan perangkat lunak pemantauan karyawan dan alat dukungan jarak jauh (remote support) untuk menyusup, bertahan, dan melancarkan serangan di jaringan korporat.

Taktik ini dikenal sebagai strategi “bersembunyi di tempat terang”. Dengan menggunakan aplikasi yang umum dipakai oleh tim TI atau bagian HR, penyerang dapat membaur dengan lalu lintas jaringan yang sah, sehingga sulit dideteksi oleh sistem keamanan tradisional.

Infiltrasi melalui Alat Pemantauan Profesional

Peneliti mengamati beberapa insiden di mana aktor ancaman memasang perangkat lunak bernama Net Monitor for Employees Professional.

Menariknya, penyerang tidak membawa file malware sendiri, melainkan menggunakan utilitas Windows bawaan, msiexec.exe, untuk mengunduh dan memasang agen pemantauan tersebut langsung dari situs pengembang aslinya.

Setelah terpasang, alat yang seharusnya digunakan untuk memantau produktivitas ini berubah fungsi menjadi alat mata-mata yang kuat. Penyerang mendapatkan kemampuan untuk:

  • Melihat layar desktop korban secara real-time (jarak jauh).
  • Melakukan transfer file bolak-balik antara komputer korban dan server penyerang.
  • Menjalankan perintah (command) secara interaktif seolah-olah mereka duduk di depan komputer tersebut.

Untuk memperkuat cengkeramannya, penyerang juga mencoba mengaktifkan akun administrator lokal menggunakan perintah sistem (net user administrator /active:yes), yang memberikan mereka kekuasaan penuh atas sistem yang telah terkompromi.

Baca juga: 2FA Perisai Digital Wajib Pengguna Internet

Penggunaan SimpleHelp dan Penyamaran File

Kelompok “Crazy” tidak hanya mengandalkan satu jalur akses. Para peneliti menemukan bahwa mereka juga memasang klien akses jarak jauh SimpleHelp melalui perintah PowerShell sebagai cadangan (redundansi).

Jika salah satu alat ditemukan dan dihapus oleh tim keamanan, penyerang masih memiliki jalur masuk lainnya.

Kecerdikan kelompok ini terlihat dari cara mereka menyamarkan file berbahaya agar terlihat seperti komponen sistem yang sah:

  1. Meniru Visual Studio: Menggunakan nama file vshost.exe untuk mengelabui teknisi yang memeriksa daftar proses yang berjalan.
  2. Meniru Layanan Cloud: Menyembunyikan biner SimpleHelp di direktori sistem dengan nama OneDriveSvc.exe untuk berpura-pura menjadi bagian dari layanan Microsoft OneDrive.

Selain itu, penyerang secara aktif berusaha melumpuhkan pertahanan komputer dengan menghentikan dan menghapus layanan yang terkait dengan Windows Defender, memastikan bahwa aktivitas jahat mereka tidak memicu alarm keamanan.

Musang Berbulu Ayam Ransomware Crazy
Image credit: Freepix

Target Kripto dan Tim TI

Salah satu temuan paling menarik dalam investigasi ini adalah penggunaan fitur “aturan pemantauan” pada alat tersebut.

Penyerang mengonfigurasi sistem untuk memberi tahu mereka secara otomatis jika korban mengakses hal-hal tertentu.

Berdasarkan log yang ditemukan peneliti, agen tersebut terus-menerus memantau kata kunci yang terkait dengan:

  • Dompet Kripto: Kata kunci seperti metamask, exodus, wallet, dan blockchain.
  • Bursa Kripto: Situs seperti binance, bybit, kucoin, hingga platform pembayaran payoneer.
  • Alat Akses Jarak Jauh Lainnya: Penyerang memantau penggunaan AnyDesk, TeamViewer, RDP, dan VNC. Tujuannya adalah untuk mendeteksi jika ada orang lain (seperti admin TI asli) yang sedang terhubung ke mesin tersebut, sehingga penyerang bisa segera bersembunyi atau memutuskan koneksi.

Baca juga: AI Agen Rentan Manipulasi dan Bocor Data

Kaitan dengan Keamanan Siber di Indonesia

Metode yang digunakan oleh kelompok “Crazy” ini sangat relevan dan berbahaya bagi lanskap digital di Indonesia:

  1. Kelemahan pada Kredensial VPN Investigasi menunjukkan bahwa pintu masuk utama serangan ini adalah melalui kredensial SSL VPN yang telah terkompromi. Di Indonesia, banyak perusahaan menggunakan VPN untuk akses kerja jarak jauh, namun sering kali lupa mengaktifkan Autentikasi Multi-Faktor (MFA). Tanpa MFA, penjahat siber hanya butuh satu kata sandi yang bocor untuk menguasai seluruh jaringan perusahaan.
  2. Penggunaan Software Retakan (Cracked Software) Budaya menggunakan software bajakan atau alat administratif gratis di beberapa sektor industri di Indonesia memperbesar risiko ini. Penyerang sering kali menyisipkan script serupa dalam aktivator software bajakan yang kemudian mengunduh alat pemantauan sah untuk dijadikan pintu belakang (backdoor).
  3. Kurangnya Pemantauan Terhadap Alat “Legal” Banyak tim keamanan siber di Indonesia lebih fokus mencari virus atau ransomware tradisional, namun jarang mencurigai kehadiran alat pemantauan karyawan atau remote support seperti SimpleHelp. Jika alat ini tidak terdaftar dalam inventaris resmi perusahaan, kehadirannya seharusnya dianggap sebagai indikasi serangan (IoC).

Langkah Mitigasi

Kelompok “Crazy” membuktikan bahwa serangan siber yang sukses tidak selalu membutuhkan malware yang rumit.

Dengan menyalahgunakan perangkat lunak yang sah, mereka dapat beroperasi di bawah radar dalam waktu yang lama.

Untuk melindungi organisasi dari taktik ini, para peneliti menyarankan:

  • Wajib MFA: Terapkan autentikasi multi-faktor pada semua layanan akses jarak jauh, terutama VPN.
  • Audit Software: Lakukan audit berkala terhadap semua aplikasi remote desktop dan pemantauan yang terpasang di komputer karyawan. Pastikan hanya aplikasi resmi perusahaan yang diizinkan.
  • Pantau Aktivitas Windows Defender: Berikan peringatan segera jika ada layanan keamanan sistem yang dihentikan secara paksa atau dihapus.

 

 

 

Baca artikel lainnya:

  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Sha1-Hulud Hapus Data dan Curi Kredensial
  • Strategi Zero Trust Lawan Phising
  • LINE Bocorkan Teks dan URL Indonesia Terancam
  • Hacker Ubah Notifikasi Browser Jadi Alat Phising
  • Trojan Perbankan Pembaca Enkripsi Pembajak Android
  • Phising BitB Jendela Login Palsu
  • Implan EdgeStepper Bajak Update Software
  • AI Ray Dieksploitasi Jadi Botnet Cryptomining
  • Tycoon 2FA Lewati Otentikasi Biometrik

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Teror Siber di Jalur Produksi
Next Penyusup di Balik Centang Resmi

Related Stories

Penyusup di Balik Centang Resmi Penyusup di Balik Centang Resmi
4 min read
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

February 13, 2026
Teror Siber di Jalur Produksi Teror Siber di Jalur Produksi
4 min read
  • Sektor Bisnis
  • Teknologi

Teror Siber di Jalur Produksi

February 13, 2026
Jebakan Palsu 7-Zip Palsu Jebakan Palsu 7-Zip Palsu - Dunia keamanan siber kembali dikejutkan oleh taktik penipuan yang sangat rapi dan menargetkan pengguna komputer umum.
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Jebakan Palsu 7-Zip Palsu

February 11, 2026

Recent Posts

  • Penyusup di Balik Centang Resmi
  • Musang Berbulu Ayam Ransomware Crazy
  • Teror Siber di Jalur Produksi
  • Mata-Mata Baru di Ponsel Anda
  • Jebakan Palsu 7-Zip Palsu
  • Ancaman RCE Terbaru dari SolarWinds
  • DKnife Si Pembajak Lalu Lintas Jaringan
  • Ransomware Sembunyi di Balik Mesin Virtual
  • Indonesia dalam Ancaman Serangan ShadowGuard
  • Identitas Non-Manusia Bom Waktu Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Penyusup di Balik Centang Resmi Penyusup di Balik Centang Resmi
4 min read
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

February 13, 2026
Musang Berbulu Ayam Ransomware Crazy Musang Berbulu Ayam Ransomware Crazy
4 min read
  • Ransomware
  • Sektor Bisnis

Musang Berbulu Ayam Ransomware Crazy

February 13, 2026
Teror Siber di Jalur Produksi Teror Siber di Jalur Produksi
4 min read
  • Sektor Bisnis
  • Teknologi

Teror Siber di Jalur Produksi

February 13, 2026
Mata-Mata Baru di Ponsel Anda Mata-Mata Baru di Ponsel Anda
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Mata-Mata Baru di Ponsel Anda

February 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.