Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Deprimon Monster Baru Serang Separuh Dunia
  • Sektor Personal

Deprimon Monster Baru Serang Separuh Dunia

3 min read

Credit image: Pixabay

Sebuah malware menggunakan banyak teknik non tradisional dan untuk dapat bertahan lama di dalam perangkat yang disusupi malware ini mencoba bertahan dengan mendaftarkan port monitor baru, teknik yang disebut teknik Port Monitor di knowledgebase MITRE ATT&CK.

Untuk itu, malware menggunakan nama “Windows Default Print Monitor”; yang kemudian ESET menamainya dengan DePriMon. Karena kompleksitas dan arsitektur modularnya, ESET menganggapnya sebagai framework.

Menurut telemetri kami, DePriMon telah aktif sejak setidaknya Maret 2017. DePriMon terdeteksi di perusahaan swasta Eropa dan Asia Barat.

Beberapa nama domain yang digunakan sebagai server C&C berisi kata-kata Arab, yang memberikan indikasi kampanye khusus kawasan tersebut.

Namun, DePriMon patut mendapat perhatian di luar distribusi geografis targetnya, yaitu bahwa malware ini ditulis dengan cermat, dengan banyak enkripsi yang digunakan dengan benar.

Untuk membantu pengguna agar tetap aman dari ancaman ini, ESET telah menganalisis secara menyeluruh malware yang baru ditemukan ini, dengan fokus pada pengunduh itu sendiri.

Sebagai catatan, dalam beberapa kasus, DePriMon terdeteksi dengan malware ColoredLambert pada komputer yang sama dalam jangka waktu yang singkat.

ColoredLambert digunakan oleh kelompok cyberespionage Lamberts (alias Longhorn) dan terhubung dengan kebocoran Vault 7.

Konfigurasi

Data konfigurasi untuk tahap ketiga DePriMon memiliki 27 anggota, yang merupakan jumlah besar untuk pengunduh. yang dienkripsi dengan AES-256 dan tertanam dalam biner.

Selama proses pertama, tahap ketiga DePriMon (pengunduh sendiri) mendekripsi data konfigurasi dengan Key 2 (lihat bagian IoCs), mengenkripsi data tersebut dengan Key 3 dan menyimpan file konfigurasi terenkripsi dalam folder sementara.

Nama file untuk file konfigurasi dibuat melalui proses berikut: Dimulai dengan byte kedua, nilai Key 2 ditransformasikan menjadi angka dalam basis 36 tetapi dikodekan menggunakan alfabet khusus “abc … xyz012 … 789”. Ekstensi file konfigurasi adalah “.tmp”.

Selama menjalankan kedua, pengunduh membaca data konfigurasi dari file, bukan dari dirinya sendiri – dengan cara ini, penyerang dapat dengan mudah memperbarui konfigurasi.

Berkat desainnya yang aman, konfigurasi tidak tertinggal di memori dalam bentuk yang tidak dienkripsi. Setiap kali pengunduh perlu menggunakan beberapa elemen dari file konfigurasi, ia mendekripsi file konfigurasi, mengambil anggota dan mengenkripsi file lagi. Desain ini melindungi fungsi utama malware, komunikasi C&C terhadap forensik memori.

Yang menarik dalam file konfigurasi adalah:

  • Dua entri untuk nama pengguna dan dua anggota untuk kata sandi, untuk server proxy jika diatur pada mesin. Ini berarti pelaku sedang bersiap untuk melanjutkan serangan mereka melalui proxy dengan kredensial. Namun, ESET belum melihat fungsionalitas untuk mencuri detail ini, sehingga tampaknya itu dilakukan pada fase lain dari serangan.
  • Tiga entri untuk tiga server C&C, masing-masing digunakan pada kesempatan berbeda.
  • Tiga entri untuk tiga port, masing-masing digunakan pada kesempatan berbeda.
  • Tanda yang menunjukkan apakah pengunduh menginisialisasi koneksi melalui Security Support Provider Interface (SSPI) dengan kemungkinan proxy atau hanya dengan soket.
  • Perlu dicatat bahwa selain server C&C yang diekstraksi dari sampel malware, ESET mengidentifikasi domain dan server tambahan yang kemungkinan terkait dengan malware ini.

Enkripsi

Malware menggunakan algoritma enkripsi AES dengan tiga kunci 256-bit yang berbeda untuk tujuan yang berbeda (kunci-kunci ini terdaftar di bagian IoCs).

  • Kunci 1: Untuk mendekripsi berbagai string sensitif dalam malware.
  • Kunci 2: Untuk enkripsi dan dekripsi data konfigurasi dalam memori. Kunci ini juga digunakan untuk menghasilkan kunci ketiga.
  • Kunci 3: Untuk enkripsi dan dekripsi file konfigurasi pada disk.

Kunci ini bukan hardcoded tetapi diturunkan menggunakan array 32 byte yang kemudian dienkripsi. Array dihasilkan sebagai berikut: 4 byte pertama adalah nomor seri volume drive sistem, dan 28 byte sisanya berisi nilai 5 – 32. Array ini dienkripsi dengan Kunci 2, menghasilkan Kunci 3.

Catatan Penting

DePriMon adalah pengunduh tingkat lanjut yang luar biasa yang para pengembangnya berupaya keras untuk mengatur arsitekturnya dan membuat komponen-komponen penting.

DePriMon diunduh ke memori dan dieksekusi langsung dari sana sebagai DLL menggunakan teknik pemuatan DLL reflektif. Tidak pernah disimpan di disk.

Ia memiliki file konfigurasi yang sangat luas dengan beberapa elemen menarik, enkripsi yang diimplementasikan dengan benar dan melindungi komunikasi C&C secara efektif.

Akibatnya, DePriMon adalah alat yang kuat, fleksibel, dan gigih yang dirancang untuk mengunduh muatan dan menjalankannya, dan untuk mengumpulkan beberapa informasi dasar tentang sistem dan penggunanya di sepanjang jalan.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ColoredLambert Cyberespionage Deprimon ESET Longhorn Malware Deprimon Prosperita

Post navigation

Previous Jenis-jenis Social Engineering di Dunia Maya
Next Trojan Perbankan Mispadu Menyerang dengan McDonald & Peramban

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.