Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • ESET Bongkar Operasi Jahat Stantinko
  • Teknologi

ESET Bongkar Operasi Jahat Stantinko

4 min read

Credit image: Pixabay

Selama lima tahun terakhir botnet Statinko mampu bertahan di bawah radar dengan menggunakan kode enkripsi yang kuat dan beradaptasi dengan cepat sehingga tidak terdeteksi oleh software keamanan. Kemampuan ini membuatnya seperti hilang dari pandangan saat mereka melakukan operasi. Aktivitas siber ini akhirnya dapat dibongkar oleh para peneliti ESET setelah melalui investigasi dan penelitian yang panjang dan rumit.

Statinko saat menginfeksi sebuah sistem, mereka mengelabui pengguna yang mencari software bajakan untuk mengunduh file executable yang terkadang disamarkan sebagai torrents. Vektor instalasi Stantinko, FileTour kemudian memasang banyak software untuk mengalihkan perhatian pengguna saat diam-diam menginstal layanan Stantinko di balik layar.

Operator Stantinko mengendalikan botnet besar yang mereka monetisasi terutama dengan menginstal ekstensi browser berbahaya yang melakukan injeksi iklan dan penipuan klik. Namun, mereka tidak berhenti sampai disitu.

Layanan Windows yang mereka pasang memungkinkan mereka untuk menjalankan apa pun pada host yang terinfeksi. ESET melihat mereka terbiasa mengirim backdoor berfitur lengkap, bot tersebut melakukan penelusuran masif di Google, dengan tool yang mampu melakukan serangan brute force pada panel administrator Joomla dan WordPress dalam upaya untuk mengambil alih dan menjualnya kembali.

Stantinko menonjol dalam cara mengeliminasi deteksi antivirus dan menggagalkan upaya rekayasa balik yang menentukan apakah tindakan mereka tersebut menunjukkan perilaku jahat.

Untuk melakukannya, pengembang malware Stantinko memerlukan beberapa hal untuk melakukan analisis lengkap. Yang di antaranya selalu melibatkan dua komponen: loader dan komponen terenkripsi.

Kode berbahaya disembunyikan di komponen terenkripsi yang berada di disk atau di Windows Registry. Kode ini dimuat dan didekripsi oleh executable. Kunci untuk mendekripsi kode ini dihasilkan berdasarkan per infeksi.

Beberapa komponen menggunakan pengenal bot dan yang lainnya menggunakan nomor seri volume dari hard disk korban-korbannya. Deteksi yang dapat diandalkan berdasarkan komponen yang tidak dienkripsi adalah tugas yang sangat sulit, karena artefak yang berada pada disk tidak mengekspos perilaku jahat sampai mereka dieksekusi.

Stantinko memiliki mekanisme ketahanan yang kuat. Setelah kompromi sukses, mesin korban memiliki dua layanan Windows berbahaya terpasang, yang diluncurkan pada saat startup sistem.

Setiap layanan memiliki kemampuan untuk menginstal ulang yang lain jika salah satunya dihapus dari sistem. Sehinggsa untuk berhasil menghapus ancaman ini, kedua layanan tersebut harus dihapus pada saat bersamaan. Jika tidak, server C & C dapat mengirim versi baru layanan yang dihapus yang belum terdeteksi atau berisi konfigurasi baru.

Fungsi utama Stantinko adalah memasang ekstensi browser berbahaya yang diberi nama Safe Surfing and Teddy Protection. Kedua ekstensi tersedia di Toko Web Chrome.

Awalnya mereka terlihat seperti ekstensi browser asli yang memblokir URL yang tidak diinginkan. Namun, ketika dipasang oleh Stantinko, ekstensi tersebut menerima konfigurasi berbeda berisi aturan untuk melakukan klik fraud dan ad injection.

Stantinko adalah backdoor modular. Komponennya menyematkan loader yang memungkinkan mereka mengeksekusi executable Windows yang dikirim oleh server C & C secara langsung di memori. Fitur ini digunakan sebagai sistem plugin yang sangat fleksibel sehingga memungkinkan operator mengeksekusi apapun pada sistem yang terinfeksi.

Mesin Pencari Uang

Selama ini penggunaan Stantinko paling sering terlihat sebagai APT atau Advanced Persistent Threat, tapi tujuan akhir mereka tetap saja untuk menghasilkan uang, dan di pasar siber, botnet punya tempat paling menguntungkan dalam meraup laba.

  1. Click fraud atau penipuan klik saat ini merupakan sumber pendapatan utama ekosistem kejahatan siber. Penelitian dari White Ops and the Association of National Advertisers Amerika Serikat memperkirakan click fraud akan menghabiskan biaya hingga 6,5 juta dolar. Seperti yang dijelaskan di atas, Stantinko menginstal dua ekstensi browser, Safe Surfing dan Teddy Protection yang mengalihkan pengguna atau menyuntikkan iklan. Upaya ini memberikan operator Stantinko keuntungan karena mereka dibayar atas lalu lintas yang mereka berikan kepada pengiklan.
    Studi yang dilakukan ESET juga menunjukkan bahwa pelaku memiliki kedekatan dengan para pengiklan. Dalam beberapa kasus, pengguna bisa sampai di situs pengiklan secara langsung setelah jaringan iklan milik Stantinko. Di sisi lain, malware click fraud tradisional bergantung pada serangkaian pengalihan di antara beberapa jaringan iklan untuk menutupi lalu lintas berbahaya mereka. Ini menunjukkan bahwa operator Stantinko tidak hanya dapat mengembangkan malware yang sangat tersembunyi, namun juga mampu menyalahgunakan penayangan iklan tradisional tanpa tertangkap.
  2. Mereka juga bisa mendapatkan akses ke akun administratif situs Joomla dan WordPress. Serangan mereka bergantung pada serangan brute force menggunakan daftar kredensial. Tujuannya adalah untuk menebak password dengan mencoba puluhan ribu kredensial yang berbeda. Setelah diambil alih, akun ini dapat dijual kembali di pasar bawah tanah. Kemudian, mereka dapat digunakan untuk mengarahkan pengunjung situs untuk mengeksploitasi perangkat di tempat lain atau untuk memasukkan konten berbahaya.
  3. Penelitian ESET juga menunjukkan bagaimana Stantinko melakukan kecurangan di jejaring sosial. Jenis kecurangan ini sangat menguntungkan karena, mereka bisa memanfaatkan botnet untuk mencari uang dengan menawarkan like di Facebook, jika harga per 1000 like sekitar $15, bisa kita bayangkan berapa uang yang mereka kantongi bila memiliki ribuan bahkan jutaan botnet yang dihasilkan oleh akun palsu yang dikendalikan oleh botnet.

Operator Stantinko mengembangkan sebuah plugin yang bisa berinteraksi dengan Facebook. Hal ini dapat, antara lain, untuk membuat akun, like, page atau menambahkan teman.

Untuk melewati CAPTCHA Facebook, ini bergantung pada layanan anti-CAPTCHA online. Jumlah botnet Stantinko adalah keuntungan tersendiri karena memungkinkan para operatornya untuk mendistribusikan queri di antara semua bot. Dengan demikian, semakin sulit bagi Facebook untuk mendeteksi jenis penipuan ini.

Stantinko adalah ancaman yang sangat berbahaya, karena kehadiran mereka tidak terlihat dan terdeteksi, kemampuan lainnya yang mampu mencuri Joomla ataupun WordPress menambah nilai minusnya. Selain itu, kehadiran backdoor berfitur lengkap memungkinkan operator memata-matai semua mesin yang menjadi korban.

Sebelum berhasil ditemukan oleh ESET, mereka berkeliaran dengan bebas tanpa gangguan dengan menggunakan teknik canggih seperti enkripsi kode dan kode penyimpanan di registry Windows.

Operator Stantinko mampu bersembunyi di bawah radar selama lima tahun terakhir dan mereguk banyak keuntungan dan menyebabkan sekitar 500.000 mesin terinfeksi. Syukurlah hasil dari aksi dan kerja keras peneliti ESET, Stantinko tidak bisa bergerak bebas lagi di dunia maya.

Sumber berita:
https://www.welivesecurity.com

Tags: anti virus super ringan ESET deteksi Ransomware Super Ringan

Post navigation

Previous Komersialisasi Kejahatan Siber
Next KUNCI DATA DENGAN TEKNOLOGI ENKRIPSI

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.