Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • DeepLoad Malware AI Nir-Lelah
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

DeepLoad Malware AI Nir-Lelah

4 min read
DeepLoad Malware AI Nir-Lelah

Image credit: Freepix

DeepLoad Malware AI Nir-Lelah – Di tahun 2026, garis pertahanan siber tidak lagi hanya berhadapan dengan kode statis yang mudah dikenali oleh tanda tangan (signature).

Peneliti baru-baru ini mengungkap kemunculan galur (strain) malware baru yang sangat agresif, yang diberi nama DeepLoad.

Malware ini bukan sekadar alat pencuri data biasa, ia adalah kombinasi dari teknik rekayasa sosial tingkat tinggi, penggunaan kode yang dihasilkan oleh Kecerdasan Buatan (AI), dan mekanisme persistensi yang membuatnya seolah-olah “menolak untuk mati.”

DeepLoad dirancang dengan satu filosofi utama, pencurian secepat kilat. Berbeda dengan malware tradisional yang mungkin menunggu instruksi dari server pengendali (C2) sebelum beraksi.

DeepLoad mulai memanen kredensial baik kata sandi yang tersimpan di browser maupun ketikan keyboard secara real-time tepat pada saat ia berhasil masuk ke dalam jaringan korban.

Jebakan ClickFix yang Mematikan

DeepLoad memanfaatkan teknik rekayasa sosial, teknik ini memanipulasi psikologi pengguna dengan menampilkan pesan kesalahan (error) palsu pada browser.

Rantai serangan biasanya dimulai sebagai berikut:

  1. Pengguna menerima perintah untuk menjalankan instruksi terminal atau PowerShell yang diklaim akan “memperbaiki” kesalahan teknis yang muncul.
  2. Begitu perintah dijalankan, sistem secara otomatis membuat scheduled task untuk menjalankan pemuat (loader) malware.
  3. Malware kemudian menggunakan utilitas sah Windows, mshta.exe, untuk berkomunikasi dengan infrastruktur penyerang dan mengunduh pemuat PowerShell yang sangat tersembunyi (obfuscated).

Peneliti menekankan bahwa teknik ini sangat efektif terhadap karyawan perusahaan dan pengembang perangkat lunak karena meniru pola instalasi alat pengembangan yang sah, seperti yang kita lihat pada serangan terhadap pengguna alat AI baru-baru ini.

Baca juga: Serangan Kredensial Disukai Peretas

Kode Buatan AI dan Teknik Evasio

Salah satu temuan paling mengejutkan dari para peneliti adalah struktur kode pada pemuat DeepLoad. Kode fungsionalnya terkubur di bawah ribuan baris “junk code” atau kode sampah.

  • Pemuat yang Sangat Tebal: Volume kode sampah yang sangat besar ini bertujuan untuk membanjiri alat pemindaian statis (static scanning) hingga tidak mampu mendeteksi logika jahat di dalamnya. Peneliti meyakini bahwa kode ini tidak ditulis oleh manusia, melainkan dihasilkan oleh model AI untuk menciptakan lapisan kebingungan yang unik bagi setiap target.
  • Injeksi Proses LockAppHost.exe: Setelah berhasil didekripsi di memori, payload jahat disuntikkan ke dalam LockAppHost.exe. Ini adalah proses sah Windows yang mengelola layar kunci (lock screen), sebuah target yang cerdik karena jarang dipantau secara aktif oleh alat keamanan konvensional.
  • Kompilasi DLL Acak: DeepLoad menggunakan fitur PowerShell Add-Type untuk membuat file DLL sementara di direktori Temp. Menariknya, malware ini mengompilasi ulang DLL tersebut setiap kali dijalankan dengan nama file acak, memastikan bahwa pemindaian berbasis nama file tidak akan pernah menemukan kecocokan.

Pencurian Data di Dua Lini

DeepLoad bekerja melalui dua komponen utama yang berjalan secara paralel untuk memastikan data tetap tercuri meskipun sebagian serangan berhasil diblokir:

  1. Stealer Mandiri (filemanager.exe): Ini adalah program pencuri kredensial yang berjalan di atas infrastrukturnya sendiri. Bahkan jika pemuat utama terdeteksi oleh antivirus, filemanager.exe mungkin sudah selesai mengirimkan data kata sandi yang tersimpan ke server penyerang.
  2. Ekstensi Browser Jahat: DeepLoad menjatuhkan dan mendaftarkan ekstensi browser yang mampu menangkap kredensial secara real-time saat pengguna mengetiknya (keylogging). Ekstensi ini akan terus ada di setiap sesi browser sampai dihapus secara manual.

Persistensi “Hantu” melalui WMI

Hal yang paling menyulitkan tim respons insiden dalam menangani DeepLoad adalah kegigihannya. Pembersihan standar seperti menghapus scheduled tasks atau file sementara tidaklah cukup.

Peneliti menemukan bahwa DeepLoad menciptakan pemicu persisten di dalam Windows Management Instrumentation (WMI). Mekanisme ini memungkinkan serangan untuk berjalan kembali secara otomatis tanpa interaksi pengguna lebih lanjut.

Dalam satu insiden yang diselidiki, peneliti mengamati malware yang mengeksekusi kembali serangannya secara penuh tiga hari setelah host tersebut dianggap telah “bersih” oleh tim IT.

Baca juga: SIM Farm Industri Pencurian Kredensial

Penyebaran Lateral via USB

Selain beroperasi di dalam jaringan, DeepLoad juga memiliki kemampuan untuk menyebar ke perangkat penyimpanan USB yang terhubung.

Dalam waktu kurang dari 10 menit setelah infeksi awal, peneliti menemukan malware ini menulis lebih dari 40 file yang menyamar sebagai:

  • Pemasang Google Chrome.
  • Pemasang Firefox.
  • Pintasan (shortcut) AnyDesk.
  • Pemasang perangkat lunak populer lainnya.

Tujuannya adalah untuk memaksimalkan peluang pengguna lain mengeklik salah satu penginstal palsu tersebut di mesin yang berbeda, sehingga memperluas jangkauan infeksi.

Strategi Remediasi dan Pertahanan

Berdasarkan temuan peneliti, organisasi tidak boleh meremehkan infeksi DeepLoad. Berikut adalah langkah-langkah pertahanan yang direkomendasikan:

Langkah Mitigasi Teknis

  1. Audit WMI: Lakukan audit dan hapus langganan acara (event subscriptions) WMI pada host yang terdampak sebelum mengembalikannya ke jaringan produksi.
  2. Logging PowerShell: Aktifkan PowerShell Script Block Logging untuk memantau aktivitas skrip di tingkat blok kode, karena pemindaian berbasis file tidak akan efektif.
  3. Pemantauan Perilaku: Gunakan pemantauan titik akhir (endpoint) berbasis perilaku untuk mencari aktivitas injeksi proses yang tidak biasa, terutama pada proses sistem seperti LockAppHost.exe.

Protokol Pemulihan Pasca-Insiden

  1. Reset Kredensial Total: Ganti semua kata sandi yang terkait dengan sistem yang terkompromi, termasuk akun yang digunakan selama periode infeksi.
  2. Hapus Sesi Aktif: Batalkan semua token sesi aktif untuk mencegah penyerang menggunakan cookie yang telah dicuri.
  3. Pembersihan Browser: Periksa secara manual daftar ekstensi di setiap browser yang digunakan dan hapus ekstensi yang tidak dikenal.

Tantangan Baru Keamanan Identitas

Munculnya DeepLoad menandakan bahwa identitas kini menjadi perimeter baru yang paling rentan. Penggunaan AI untuk menyesuaikan kode berbahaya dengan lingkungan spesifik target berarti deteksi berbasis perilaku akan menjadi semakin sulit di masa depan.

Perusahaan harus bergeser dari sekadar pemindaian file menuju pemantauan identitas yang berkelanjutan dan respons insiden yang jauh lebih mendalam daripada sekadar menghapus indikator kompromi (IoC) yang tampak di permukaan.

 

 

 

 

Baca juga: 

  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Skema Phising Kredensial
  • Hati-hati Ada Adware Pencuri Kredensial
  • Credential Stuffing atau Pengisian Kredensial
  • Malware Mengunci Browser Curi Kredensial
  • Pencurian Kredensial Pengguna iOS dan Android
  • Progressive Web Apps Pencuri Kredensial
  • Mengecek Kebocoran Kredensial

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Patch F5 Sekarang Juga!
Next Ancaman Pemerasan Digital di Era Kecerdasan Buatan (AI)

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.