Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Blitzkriegh, Serangan Kilat Ala Qbot
  • Sektor Bisnis
  • Sektor Personal

Blitzkriegh, Serangan Kilat Ala Qbot

3 min read

Credit image: Pixabay

Malware yang tersebar luas yang dikenal sebagai Qbot alias Qakbot atau QuakBot baru-baru ini kembali ke mode serangan dengan kecepatan tinggi, dan menurut analis, hanya perlu sekitar 30 menit untuk mencuri data sensitif setelah infeksi awal.

Menurut laporan terbaru, Qbot melakukan serangan pengambilan data cepat ini pada Oktober 2021, dan sekarang tampaknya pelaku ancaman di belakangnya telah kembali menggunakan taktik serupa di tahun 2022.

Lebih khusus lagi, bahwa dibutuhkan setengah jam bagi pelaku untuk mencuri data browser dan email dari Outlook dan 50 menit sebelum mereka melompat ke workstation yang berdekatan.

Baca juga: Trik Hacker Menyusupkan Malware ke Perangkat

Serangan Qbot

Dalam serangannya, Qbot bergerak cepat untuk melakukan eskalasi hak istimewa segera setelah infeksi berhasil dilakukan, sementara pemindaian pengintaian penuh berlangsung dalam sepuluh menit.

Akses awal untuk infeksi Qbot biasanya dicapai melalui email phising dengan serangan berbahaya, seperti dokumen Excel (XLS) yang menggunakan makro untuk menjatuhkan pemuat DLL pada mesin target.

Secara historis, kampanye phising Qbot menggunakan berbagai templat dokumen berbahaya. Misalnya, satu templat dokumen berpura-pura menjadi peringatan dari “Windows Defender Antivirus,” memberikan instruksi tentang mengaktifkan makro.

Saat diluncurkan, payload DLL Qbot akan disuntikkan dan diluncurkan ke aplikasi Windows yang sah untuk menghindari deteksi, seperti MSRA.exe dan Mobsync.exe. Misalnya, dalam analisis, Qbot menyuntikkan ke MSRA.exe dan kemudian membuat tugas terjadwal untuk peningkatan hak istimewa.

Selain itu, malware menambahkan Qbot DLL ke daftar pengecualian Microsoft Defender, sehingga tidak akan terdeteksi saat injeksi ke msra.exe terjadi.

Malware ini mencuri email dalam waktu setengah jam setelah eksekusi awal, yang kemudian biasanya digunakan untuk serangan phising replay-chain di masa mendatang.

Baca juga: Tren Ancaman Android Malware Perbankan Unjuk Gigi

Para peneliti mencatat bahwa Qbot juga akan mencuri kredensial Windows dengan membuang memori proses LSASS (Local Security Authority Server Service) dan dengan mencuri dari browser web. Kredensial ini kemudian dapat digunakan untuk menyebar ke perangkat lain di jaringan secara lateral.

Laporan DFIR menyatakan bahwa hanya dibutuhkan rata-rata lima puluh menit untuk kredensial dibuang setelah malware pertama kali dieksekusi.

Pergerakan lateral berlangsung dengan cepat, jadi jika tidak ada segmentasi jaringan untuk melindungi stasiun kerja, situasinya menjadi sangat menantang bagi tim pertahanan.

Dampak dari serangan cepat ini tidak terbatas pada kehilangan data, karena Qbot juga telah diamati di masa lalu ikut menyusupkan muatan ransomware ke jaringan perusahaan yang disusupi.

Geng Ransomware diketahui telah bermitra dengan Qbot untuk akses awal ke jaringan perusahaan termasuk REvil, Egregor, ProLock, dan MegaCortex.

Baca juga: FrontonLake Malware Khusus Pengincar Linux

Infeksi serbaguna

Laporan Microsoft dari Desember 2021 memahami bahwa serangan Qbot tidaklah sederhana, malware ini merupakan malware serba guna dalam serangannya, sehingga membuat lebih sulit untuk mengevaluasi cakupan infeksinya secara akurat.

Namun, tidak peduli bagaimana infeksi Qbot terungkap dengan tepat, penting untuk diingat bahwa hampir semua dimulai dengan email, jadi ini adalah titik akses utama yang perlu diperkuat oleh organisasi.

Pengumuman dari Microsoft bahwa mereka akan memblokir makro dalam dokumen yang diunduh secara default dengan menghapus tombol ‘Aktifkan Konten’ dan ‘Aktifkan Pengeditan’ akan sangat membantu melindungi pengguna dari serangan phising Qbot.

 

Baca lainnya: 

  • 10 Malware Terganas Sepanjang Tahun 2021
  • Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh
  • Penasaran Ingin Jajal Windows 11 Hati-hati Ancaman Malware
  • Malware Android Merebak Penyingkat URL Biang Keroknya
Tags: Ancaman terbaru Qbot antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET Malware Serba Guna News prosperita Phising Email Qbot Prosperita Qbot Malware Multifungsi Serangan Cepat Qbot Serangan Kilat Qbot

Post navigation

Previous Riset ESET: Ransomware Satu Tumbang yang Lain Bermunculan
Next Cinta Digital Merebak Penjahat Cinta Siber Bergerak

artikel terkini

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026

Lainnya

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial
3 min read
  • Teknologi

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux
3 min read
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.