Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • ESET Tangkap Basah Malware di Software Server Web Microsoft
  • Teknologi

ESET Tangkap Basah Malware di Software Server Web Microsoft

3 min read

Credit image: Pixabay

Peneliti ESET telah menemukan dan menganalisis trojan yang tidak terdokumentasi sebelumnya, ancaman ini diimplementasikan sebagai ekstensi berbahaya untuk Internet Information Service (IIS) yaitu software server web Microsoft

Malware ini menjadi bagian dari server, dan dapat mengakses semua komunikasi jaringan yang mengalir melalui server dan mencuri data yang menarik bagi pelaku, dalam hal ini informasi pembayaran dari transaksi e-commerce.

Selain menargetkan transaksi e-commerce, mereka juga mengincar mailbox pemerintah serta membantu dalam distribusi malware, jenis ancaman yang beragam ini beroperasi dengan menyadap dan merusak komunikasi server. ESET menamainya sebagai IIStealer, terdeteksi oleh solusi keamanan ESET sebagai Win64/BadIIS.

ESET menemukan lebih dari 80 sampel dan mengkategorikannya menjadi 14 keluarga malware, 10 di antaranya sebelumnya tidak terdokumentasi. Solusi keamanan ESET mendeteksi keluarga-keluarga malware ini sebagai Win {32,64/badiis dan Win {32,64}/spy.Iisniff.

Cara kerja malware IIS

Malware IIS adalah ancaman yang beragam yang digunakan untuk cybercrime, cyberespionage, dan penipuan SEO, tetapi dalam semua kasus, tujuan utamanya adalah untuk mencegat HTTP request yang masuk ke server IIS yang dikompromikan dan memengaruhi servernya.

Dengan instalasi default, IIS sendiri persisten untuk dapat bertahan dalam mesin yang disusupi, sehingga malware IIS tidak perlu lagi menerapkan mekanisme persistensi tambahan.

Setelah dikonfigurasi sebagai ekstensi IIS, modul IIS berbahaya dimuat oleh proses kerja IIS (w3wp.exe), yang menangani permintaan yang dikirim ke server, di sinilah malware IIS dapat mengganggu pemrosesan permintaan.

ESET mengidentifikasi lima mode utama Malware IIS beroperasi:

    1. Backdoor IIS memungkinkan operator mereka untuk mengontrol komputer yang dikompromikan dengan jarak jauh dengan IIS yang diinstal.
    2. IIS infostealer memungkinkan operator mereka untuk mencegat lalu lintas reguler antara server yang dikompromikan dan pengunjungnya yang sah untuk mencuri informasi seperti kredensial login dan informasi pembayaran. Menggunakan HTTPS tidak mencegah serangan ini, karena malware IIS dapat mengakses semua data yang ditangani oleh server, di mana data diproses dalam keadaan tidak terenkripsi.
    3. IIS Injector memodifikasi HTTP rquest yang dikirim ke pengunjung yang sah untuk menyajikan konten berbahaya.
    4. Proksi IIS mengubah server yang dikompromikan menjadi bagian tanpa disadari dari infrastruktur C&C untuk keluarga malware lain, dan menyalahgunakan server IIS untuk menyampaikan komunikasi antar korban malware itu dan server C&C yang sebenarnya.
    5. SEO Fraud Malware IIS memodifikasi konten yang disajikan untuk mencari mesin untuk memanipulasi algoritma SERP dan meningkatkan peringkat untuk situs web lain yang menarik bagi para peretas

Bagaimana dan di mana menyebar

Modul IIS asli memiliki akses tidak terbatas ke sumber daya apa pun yang tersedia untuk proses kerja server, dengan demikian hak administratif diperlukan untuk menginstal Malware IIS asli. Ini sangat menyempit opsi untuk vektor serangan awal. ESET telah melihat adanya dua skenario:

    • IIS malware menyebar sebagai versi trojanisasi dari modul IIS yang sah
    • IIS Malware menyebar melalui eksploitasi server

Misalnya, antara Maret dan Juni 2021, ESET mendeteksi gelombang Backdoors IIS yang menyebar melalui rantai kerentanan RCE pra-otentikasi Microsoft Exchange (CVE-2021-26855, CVE-2021-26857, CVE-2021 -27065), alias proxylogon.

Ditargetkan secara khusus adalah server Exchange yang memiliki pandangan di web (alias OWA) diaktifkan, karena IIS digunakan untuk mengimplementasikan OWA, ini adalah target yang sangat menarik untuk spionase.

Kolega ESET melaporkan kasus pertama tersebut pada Maret 2021, dan ESET telah mendeteksi empat operasi siber lebih banyak dari berbagai backdoors IIS yang menyebar ke server Microsoft Exchange melalui kerentanan yang sama.

Untuk melengkapi telemetri, ESET menampilkan pemindaian Internet untuk mendeteksi keberadaan backdoors ini, yang memungkinkan  untuk mengidentifikasi dan memberi tahu korban malware lainnya.

Berikut adalah entitas yang ikut menjadi korban:

    • Institusi Pemerintah di Tiga Negara di Asia Tenggara
    • Perusahaan telekomunikasi utama di Kamboja
    • Sebuah lembaga penelitian di Vietnam
    • Lusinan perusahaan swasta dalam berbagai industri, yang sebagian besar terletak di Kanada, Vietnam dan India, dan lainnya di Amerika Serikat, Selandia Baru, Korea Selatan, dan negara-negara lain

Perhatikan bahwa sementara Backdoors IIS mungkin cocok untuk memata-matai mailbox profil tinggi, korban Malware IIS tidak terbatas pada server yang dikompromikan, semua pengunjung yang sah dari situs web yang diselenggarakan oleh server ini adalah target potensial, karena malware yang sama dapat terus diberdayakan, seperti mencuri data sensitif dari pengunjung (IIS infostealers) atau menyajikan konten berbahaya (IIS Injectors).

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare IIStealer Malware IIS Malware Internet Information Service Malware Microsoft Malware Pengakses Jaringan Prosperita Riset ESET

Post navigation

Previous Tantangan Cloud untuk Sistem Kerja Hybrid
Next GEGER!! Ransomware LockBit 2.0 Kampanye Rekrut Orang Dalam

artikel terkini

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026
Bot Telegram Penipu Kripto Bot Telegram Penipu Kripto

Bot Telegram Penipu Kripto

May 5, 2026
Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026

Lainnya

ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI
4 min read
  • Teknologi

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing
6 min read
  • Sektor Personal

Chronophishing

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.