Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Downloader
  • Teknologi
  • Tips & Tricks

Downloader

3 min read
Downloader

Credit image: Pixabay

Downloader adalah jenis Trojan yang fungsinya hanya untuk mengunduh satu atau lebih ancaman komputer, yang akan bertugas melakukan tindakan jahat yang dicari oleh penjahat dunia maya.

Meskipun pengunduh tidak berisi muatan berbahaya itu sendiri, yang membantunya menghindari deteksi, malware ini dianggap sebagai metode penyebaran dan ancaman karena perannya dalam proses infeksi, mirip dengan apa yang terjadi dengan dropper Trojans.

Secara historis, ancaman komputer telah dipaksa untuk berevolusi secara permanen, dan contoh dari evolusi konstan yang dicari oleh pengembang malware ini tercermin dalam perilaku beberapa kode berbahaya.

Misalnya, yang mendeteksi bahwa mereka telah dieksekusi, tetapi tidak di mesin korban, tetapi di mesin virtual, yang berarti malware sedang dianalisis, baik oleh situs analisis malware atau analis. Dan saat menemukan perilaku dan modifikasi baru, ancaman baru seperti pengunduh muncul dengan tujuan yang sama.

Baca Juga: Initial Access atau Akses Awal

Cara Kerja Downloader

Downloader biasanya bertujuan untuk menjangkau komputer pengguna akhir, biasanya di-hosting sebagai program yang dianggap sah di situs tidak resmi atau pihak ketiga, seperti crack terkenal atau unduhan gratis program berbayar.

Untuk menjalankan aksinya, pengunduh memerlukan interaksi pengguna. Dengan kata lain, mereka membutuhkan file yang akan dieksekusi oleh korban setelah diunduh.

Setelah ini, malware biasanya menjalankan pengunduhan yang sah dari perangkat lunak yang berpura-pura meskipun mungkin juga tidak melakukan tindakan apa pun yang terlihat oleh pengguna dan di balik layar mulai mengunduh file tambahan.

Pengunduhan ini dapat dilakukan dari situs Internet mana pun yang menampung ancaman yang pada akhirnya akan menginfeksi komputer korban, meskipun dapat juga dikirim dari server perintah dan kontrol milik penyerang.

Setelah ancaman terakhir diunduh ke komputer, pengunduh memodifikasi pendaftar sistem yang disusupi sehingga malware berjalan setiap kali sistem melakukan booting.

Tindakan dalam registri yang dilakukan oleh pengunduh ini adalah kunci pengoperasian ancaman, karena mengurangi kemungkinan deteksi yang mungkin dilakukan oleh beberapa produk antimalware gratis.

Dengan cara ini, pengunduh tidak menimbulkan kecurigaan dengan menjalankan file yang baru diunduh karena seperti yang kami katakan sebelumnya, itu sendiri tidak mengandung muatan berbahaya.

Perannya adalah mengunduh file dan memodifikasi pendaftar sistem sehingga ancaman terakhir kemudian melakukan tugasnya saat komputer dihidupkan. Perilaku ini mirip dengan apa yang dilakukan aplikasi saat diperbarui secara otomatis.

Terakhir, harus diklarifikasi bahwa pengunduh bukanlah “dropper”. Istilah dropper sering dikacaukan dengan istilah pengunduh karena keduanya memiliki tujuan akhir yang sama menginstal ancaman di perangkat korban.

Keduanya adalah jenis Trojan, tetapi dropper tidak mengunduh ancaman dari Internet, melainkan memasukkannya ke dalam dirinya sendiri.

Baca Juga: Permukaan Serangan atau Surface Attack

Melindungi Perangkat dari Downloader

  1. Instal dan jalankan solusi keamanan internet. Jalankan pemindaian diagnostik berkala dengan perangkat lunak Anda.
  2. Perbarui sistem operasi dan program perangkat lunak segera setelah pembaruan dan tambalan tersedia dari pabrikan. Penjahat dunia maya cenderung mengeksploitasi lubang dan kelemahan keamanan dalam program perangkat lunak dan sistem operasi yang sudah ketinggalan zaman.
  3. Cadangkan file Anda secara teratur. Jika pengunduh Trojan menginfeksi komputer Anda, ini akan membantu Anda memulihkan data Anda.
  4. Jangan mengunjungi situs web yang tidak aman. Untuk menentukan apakah Anda berada di situs web yang aman, cari gembok di bilah URL dekat alamat web.
  5. Dan pastikan situs web dimulai dengan HTTPS. Jika Anda menjalankan perangkat lunak keamanan internet yang berkualitas, itu akan mengingatkan Anda bahwa Anda akan mengunjungi situs yang tidak aman.
  6. Jangan buka tautan atau klik lampiran di email kecuali Anda yakin itu berasal dari sumber yang sah. Secara umum, hindari membuka email yang tidak diinginkan dari pengirim yang tidak Anda kenal. Untuk membantu tetap aman, jalankan pemindaian keamanan pada setiap lampiran email sebelum membukanya.

 

Baca lainnya:

  • 3 Fase Serangan Ransomware
  • Enkripsi Intermiten
  • Remote Desktop Protocol
  • Mengenal vektor Serangan

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

 

Tags: ancaman downloader antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya downloader cara kerja downloader downloader downloader dan dropper melindungi dari downloader tugas downloader

Post navigation

Previous Initial Access atau Akses Awal
Next 7 Cara Malware Menyusup

Related Stories

Lindungi Akun WhatsApp dari Penipuan & Pembajakan Lindungi Akun WhatsApp dari Penipuan & Pembajakan
4 min read
  • Sektor Personal
  • Teknologi

Lindungi Akun WhatsApp dari Penipuan & Pembajakan

September 25, 2025
Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
3 min read
  • Sektor Bisnis
  • Teknologi

Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

September 25, 2025
Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI) Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)
5 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)

September 19, 2025

Recent Posts

  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • 316 Merek di 74 Negara Masuk Daftar Serangan Siber
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
4 min read
  • Sektor Bisnis

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas

September 25, 2025
Lindungi Akun WhatsApp dari Penipuan & Pembajakan Lindungi Akun WhatsApp dari Penipuan & Pembajakan
4 min read
  • Sektor Personal
  • Teknologi

Lindungi Akun WhatsApp dari Penipuan & Pembajakan

September 25, 2025
Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
3 min read
  • Sektor Bisnis
  • Teknologi

Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

September 25, 2025
Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
4 min read
  • Sektor Personal

Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan

September 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.