Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Casbaneiro Trojan Perbankan Banyak Lagak
  • Sektor Personal

Casbaneiro Trojan Perbankan Banyak Lagak

3 min read

Credit image: Pixabay

Casbaneiro, juga dikenal sebagai Metamorfo, adalah trojan perbankan yang menargetkan layanan bank dan cryptocurrency. Ia menggunakan metode social engineering, di mana jendela pop-up palsu ditampilkan. Munculan ini mencoba membujuk calon korban untuk memasukkan informasi sensitif yang jika berhasil informasi itu kemudian dicuri.

Kemampuan backdoor dari malware ini dapat mengambil tangkapan layar dan mengirimkannya ke server C&C, mensimulasikan ketukan pada mouse dan keyboard dan menangkap penekanan tombol, mengunduh dan menginstal pembaruan untuk dirinya sendiri, membatasi akses ke berbagai situs web, dan mengunduh serta mengeksekusi executable lainnya.

Casbaneiro mengumpulkan informasi berikut tentang korbannya:

  1. Daftar produk antivirus yang diinstal
  2. Versi OS
  3. Nama pengguna
  4. Nama komputer
  5. Jika ada dari perangkat lunak berikut yang diinstal:
  • Diebold Warsaw GAS Tecnologia (aplikasi untuk melindungi akses ke perbankan online)
  • Trusteer
  • Beberapa aplikasi perbankan

Meskipun tampaknya ada setidaknya empat varian malware yang berbeda, inti dari semuanya hampir identik dengan kode dalam repositori GitHub. Namun, secara praktis tidak mungkin untuk memisahkan mereka satu sama lain.

Terutama karena beberapa varian menggunakan versi berbeda menggunakan kunci dekripsi string yang sama, dan mekanisme yang sama digunakan dalam varian yang berbeda. Selain itu, perbedaannya tidak penting dari sudut pandang fungsionalitas. Karena itu, ESET akan merujuk ke semua varian ini sebagai Casbaneiro.

Penyebaran Casbaneiro

ESET menyakini penyebaran malware perbankan ini melalui email yang disisipi lampiran berbahaya di awal rantau distribusi Casbaneiro.

Operasi siber mereka sebelumnya jika diperhatikan, mereka menggunakan skrip PowerShell, mirip seperti yang digunakan oleh malware perbankan lainnya, Amavaldo.

Meskipun beberapa bagian berbeda, kedua skrip jelas berasal dari sumber yang sama dan menggunakan metode pengaburan data yang sama.

ESET dalam risetnya melihat bahwa operasi siber mereka terbaru menggunaan teknik serupa dengan hanya beberapa perubahan.

Executable Avast tidak lagi disalahgunakan dan payload utamanya, jesus.dmp tidak lagi dienkripsi. Folder instalasi telah diubah menjadi %APPDATA%\Sun\Javar\%RANDOM%\. Karena operasi siber Casbaneiro terbaru ini menggunakan penyingkat URL bit.ly,

Trik social engineering

Dalam operasi ini, korban dibujuk untuk mengunduh dan menginstal apa yang tampaknya merupakan update perangkat lunak keuangan yang legitimate, padahal itu sebuah penginstal:

  • Casbaneiro menyamar sebagai Spotify.exe
  • DLL lain yang sah
  • Payload menyamar sebagai OneDrive
  • Menyamar sebagai WhatsApp.
  • Kasus lain Casbaneiro menyamar sebagai penginstal dibundel bersama dengan alat cracking Re-Loader yang memungkinkan aktivasi Windows atau Microsoft Office secara tidak resmi. Ketika dieksekusi, Casbaneiro diam-diam diunduh dan dieksekusi terlebih dahulu, diikuti oleh Re-Loader.

Sembunyikan Server C&C

Operator berusaha keras untuk menyembunyikan domain dan port server C&C yang sebenarnya, dan ini adalah salah satu fitur Casbaneiro yang paling menarik.

  1. Enkripsi jelas merupakan metode paling sederhana untuk menyembunyikan server C&C. Domain dienkripsi dengan kunci hardcoded dengan port juga hardcoded. ESET telah menemukan kasus ini, di mana port telah disimpan di bagian data, dalam data formulir Delphi, atau dipilih secara acak dari suatu rentang.
  2. Metode yang lebih canggih adalah menyimpan data di suatu tempat online, dalam hal ini di Google Documents. Casbaneiro menggunakan metode ini, di mana dokumen tersebut penuh dengan teks sampah.
  3. Tertanam dalam situs web yang dibuat. Dalam pendekatan ini, operator membuat situs web palsu, meniru situs yang sah. Domain C&C asli disembunyikan di dalam metadata halaman web. ESET telah menemukan setidaknya tiga situs web yang identik dengan URL yang berbeda.
  4. Tertanam dalam situs web yang legitimate. Casbaneiro menyalahgunakan YouTube untuk menyimpan domain server C&C-nya. ESET telah mengidentifikasi dua akun berbeda yang digunakan pelaku, satu akun fokus pada resep memasak dan yang lainnya tentang sepak bola. Jadi di mana server C&C disembunyikan? Setiap video di saluran ini berisi deskripsi. Di akhir deskripsi ini, ada tautan ke URL Facebook atau Instagram palsu.Domain server C&C disimpan di tautan ini, menggunakan skema enkripsi yang sama seperti pada kasus sebelumnya, kunci disimpan di awal data terenkripsi. Port, sekali lagi, dikodekan dalam biner.
  5. Menggunakan entri DNS palsu. Gagasan umum dari metode ini adalah mendaftarkan domain dan mengasosiasikannya dengan alamat IP palsu sehingga alamat IP asli dapat diturunkan darinya.

Bisa dikatakan trojan perbankan ini paling banyak lagaknya dalam berbagai metode yang digunakan, mulai dari distribusi, trik penyebaran sampai menyembunyikan server C&C-nya.

Meski demikian ini merupakan indikasi bahwa pengembang malware tidak sembarangan dalam mempersiapkan malware. Ke depan bisa jadi pengembang akan membuat malware ini lebih canggih dan berbahaya.

Tags: amavaldo Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Casbaneiro ESET Metamorfo Prosperita Trojan Perbankan

Post navigation

Previous Melindungi Diri dari Aplikasi Berbahaya
Next Risiko Berbagi di Media Sosial

Related Stories

Waspada Software Palsu Target Pengguna Indonesia Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

April 2, 2026
Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
Stop Spam di Router Stop Spam di Router
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

Stop Spam di Router

April 2, 2026

Recent Posts

  • Waspada Software Palsu Target Pengguna Indonesia
  • Update Palsu Incar Pemerintah Asia Tenggara
  • Browser Gerbang Peretas
  • AI Beri Kekuatan Super Metode Penipuan Lama 
  • Stop Spam di Router
  • Ancaman Pemerasan Digital di Era Kecerdasan Buatan (AI)
  • DeepLoad Malware AI Nir-Lelah
  • Patch F5 Sekarang Juga!
  • Melindungi Workload Cloud di Era DORA
  • Phising Tertarget Pengguna TikTok for Business

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Waspada Software Palsu Target Pengguna Indonesia Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

April 2, 2026
Update Palsu Incar Pemerintah Asia Tenggara Update Palsu Incar Pemerintah Asia Tenggara
4 min read
  • Sektor Bisnis

Update Palsu Incar Pemerintah Asia Tenggara

April 2, 2026
Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.