Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Backdoor Menyamar Software Kompresi
  • Sektor Bisnis
  • Sektor Personal

Backdoor Menyamar Software Kompresi

2 min read
Backdoor menyamar software kompresi

Credit image: Pixabay

Sebuah backdoor menyamar software kompresi belum lama ini ditemukan, dengan menyalahgunakan Self extracting archives (SFX) pada perangkat lunak kompresi.

Tujuan file SFX adalah untuk menyederhanakan distribusi data yang diarsipkan kepada pengguna yang tidak memiliki utilitas untuk mengekstrak paket.

Penjahat dunia maya menambahkan fungsionalitas berbahaya ke arsip yang mengekstrak sendiri WinRAR yang berisi file pemikat yang tidak berbahaya, memungkinkan mereka menanam backdoor tanpa memicu agen keamanan pada sistem target.

Self-extracting archives (SFX) yang dibuat dengan perangkat lunak kompresi seperti WinRAR atau 7-Zip pada dasarnya adalah executable yang berisi data yang diarsipkan bersama dengan rintisan dekompresi bawaan (kode untuk membongkar data). Akses ke file-file ini dapat dilindungi kata sandi untuk mencegah akses yang tidak sah.

Baca juga: Pentingnya Pembaruan Perangkat dan Software

Modus Operandi

Pelaku yang menggunakan kredensial curian untuk menyalahgunakan ‘utilman.exe’ dan mengaturnya untuk meluncurkan file SFX yang dilindungi kata sandi yang telah ditanam di sistem sebelumnya.

Utilman adalah aplikasi aksesibilitas yang dapat dijalankan sebelum pengguna masuk, sering disalahgunakan oleh peretas untuk mem-bypass otentikasi sistem.

File SFX yang dipicu oleh utilman.exe dilindungi kata sandi dan berisi file teks kosong yang berfungsi sebagai umpan. Fungsi sebenarnya dari file SFX adalah untuk:

  • Menyalahgunakan opsi pengaturan WinRAR untuk menjalankan PowerShell.
  • Command prompt Windows (cmd.exe), dan
  • Pengelola tugas dengan hak istimewa sistem.

Melihat lebih dekat pada teknik yang digunakan, diketahui bahwa pelaku telah menambahkan beberapa perintah untuk dijalankan setelah target mengekstrak file teks yang diarsipkan.

Meskipun tidak ada malware di dalam arsip, pelaku menambahkan perintah di bawah menu pengaturan untuk membuat arsip SFX yang akan membuka backdoor pada sistem.

Baca juga: Google Gandeng ESET Basmi Software Berbahaya di Internet

Opsi SFX Lanjutan

Pelaku menyesuaikan arsip SFX sehingga tidak ada dialog dan jendela yang ditampilkan selama proses ekstraksi. Pelaku ancaman juga menambahkan instruksi untuk menjalankan PowerShell, command prompt, dan task manager.

WinRAR menawarkan serangkaian opsi SFX lanjutan yang memungkinkan penambahan daftar executable untuk dijalankan secara otomatis sebelum atau sesudah proses, serta menimpa file yang ada di folder tujuan jika ada entri dengan nama yang sama.

Karena arsip SFX ini dapat dijalankan dari layar masuk, pelaku secara efektif memiliki backdoor persisten yang dapat diakses untuk menjalankan PowerShell, prompt perintah Windows, dan pengelola tugas dengan hak istimewa NT AUTHORITY\SYSTEM, selama kata sandi yang benar diberikan.

Jenis serangan ini cenderung tetap tidak terdeteksi oleh perangkat lunak antivirus tradisional yang mencari malware di dalam arsip (yang seringkali juga dilindungi kata sandi) daripada perilaku dari rintisan dekompresor arsip SFX.

Para peneliti menyarankan pengguna untuk memberikan perhatian khusus pada arsip SFX dan menggunakan perangkat lunak yang sesuai untuk memeriksa konten arsip dan mencari skrip atau perintah potensial yang dijadwalkan untuk dijalankan setelah ekstraksi.

 

Baca lainnya:

  • ESET Tangkap Basah Malware di Software Server Web Microsoft
  • BIngung Memilih Software Antivirus Simak Tips Berikut Ini
  • Penggunaan Software Bajakan Abaikan Keamanan Demi Harga Murah
  • Risiko Perangkat Tidak Dikelola

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top backdoor menyamar 7-zip backdoor menyamar kompresi backdoor menyamar software kompresi backdoor menyamar winrar

Post navigation

Previous Mengenal Common Vulnerability Exposures
Next Pentingnya Pencadangan Data

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.