Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Evolusi EDR Killer Baru Mengancam Keamanan Sistem
  • Sektor Bisnis
  • Teknologi

Evolusi EDR Killer Baru Mengancam Keamanan Sistem

3 min read
Evolusi EDR Killer Baru Mengancam Keamanan Sistem

Credit image: Freepix

Evolusi EDR Killer Baru Mengancam Keamanan Sistem – Dalam perang melawan serangan siber, tim keamanan selalu mengandalkan perangkat lunak Endpoint Detection and Response (EDR) untuk mendeteksi dan menghentikan ancaman.

Namun, para penjahat siber kini telah mengembangkan senjata baru yang sangat canggih untuk melumpuhkan EDR dan program antivirus (AV), sehingga mereka bisa melancarkan serangan ransomware dengan leluasa.

Sebuah alat baru yang dianggap sebagai evolusi dari “EDRKillShifter” telah ditemukan oleh peneliti keamanan dari peneliti. Alat ini digunakan oleh setidaknya delapan kelompok ransomware berbeda, termasuk RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx, dan INC.

Baca juga: Aplikasi Palsu Hantui App Store dan Google Play

Cara Kerja EDR Killer 

Alat baru ini dirancang untuk membunuh proses keamanan tanpa terdeteksi. Cara kerjanya sangat cerdik dan berlapis:

  1. Kode Tersembunyi: Alat ini menggunakan file binary yang sangat tersembunyi (obfuscated). Kode aslinya baru akan terbaca saat alat ini dijalankan dan disuntikkan ke dalam aplikasi yang sah, membuatnya sulit dideteksi oleh sistem keamanan.
  2. Serangan BYOVD (Bring Your Own Vulnerable Driver): Alat ini mencari driver sah yang memiliki tanda tangan digital (baik yang dicuri atau kedaluwarsa). Driver ini memiliki nama acak dan sudah terprogram di dalam binary alat tersebut.
  3. Akses Tingkat Kernel: Jika driver yang dicari ditemukan, alat ini akan memuat driver berbahaya itu ke dalam kernel sistem operasi. Akses ke tingkat kernel ini sangat krusial karena memberikan kontrol penuh atas sistem, termasuk kemampuan untuk menonaktifkan semua program keamanan.
  4. Melumpuhkan Pertahanan: Setelah mendapatkan akses tingkat kernel, driver palsu yang menyamar sebagai driver sah (misalnya dari CrowdStrike Falcon Sensor Driver) akan mulai melumpuhkan semua proses dan layanan yang terkait dengan program keamanan.

Bukti Kolaborasi Antar Kelompok Penjahat Siber

Para peneliti menemukan bahwa meskipun setiap kelompok ransomware memiliki varian alat “EDR killer” yang berbeda, semuanya menggunakan teknik dasar yang sama, termasuk penggunaan packer bernama HeartCrypt. Ini mengindikasikan adanya kolaborasi dan berbagi alat di antara kelompok-kelompok penjahat siber yang bahkan mungkin saling bersaing.

Peneliti berpendapat bahwa ini bukan sekadar kebocoran satu file binary yang kemudian digunakan kembali, melainkan sebuah kerangka kerja pengembangan yang digunakan bersama. Taktik berbagi alat seperti ini bukanlah hal baru di dunia ransomware, yang menunjukkan ekosistem kejahatan siber yang semakin terorganisir.

Sebelumnya, alat sejenis seperti AuKill juga digunakan oleh beberapa geng ransomware seperti Medusa Locker dan LockBit, sementara peretas FIN7 juga menjual alat khusus mereka, AvNeutralizer, ke berbagai kelompok lain.

Baca juga: Ratusan Laptop Dell Rentan terhadap Serangan yang Sulit Dihapus

Implikasi dan Langkah Perlindungan

Evolusi alat “EDR killer” ini menunjukkan bahwa penjahat siber terus berinvestasi besar dalam menemukan cara baru untuk menembus pertahanan. Serangan ini sangat berbahaya karena:

  • Sangat Efisien: Alat ini memungkinkan para penyerang untuk melumpuhkan sistem keamanan dengan cepat dan diam-diam.
  • Memanfaatkan Celah Sah: Serangan ini memanfaatkan kelemahan dalam desain sistem yang sah, seperti driver yang ditandatangani secara digital, membuatnya sulit dideteksi oleh sistem keamanan tradisional.

Untuk melindungi diri dari ancaman ini, langkah-langkah berikut bisa diterapkan:

  1. Tingkatkan Keamanan Endpoint: Meskipun EDR menjadi target, EDR yang modern dan terus diperbarui masih menjadi pertahanan terbaik. Pastikan perangkat keamanan Anda menggunakan teknologi terbaru untuk mendeteksi anomali pada tingkat kernel.
  2. Edukasi Karyawan: Berikan pelatihan reguler tentang serangan phishing dan taktik rekayasa sosial, karena serangan awal seringkali dimulai dari sana.
  3. Manajemen Patch yang Ketat: Selalu pastikan semua sistem operasi, aplikasi, dan driver Anda diperbarui ke versi terbaru untuk menutup celah keamanan yang bisa dieksploitasi.
  4. Isolasi Jaringan: Gunakan segmentasi jaringan untuk membatasi pergerakan penyerang (lateral movement) jika satu perangkat berhasil terinfeksi.

Ancaman ini menjadi pengingat penting bahwa industri keamanan siber harus terus beradaptasi dan mengembangkan pertahanan yang lebih kuat untuk menghadapi taktik yang semakin canggih dari para penjahat siber.

Demikian berita mengenai Evolusi EDR Killer Baru Mengancam Keamanan Sistem, semoga informasi tersebut dapat menambah wawasan dan memberi manfaat.

 

 

 

Baca artikel lainnya: 

  • Game Populer Disusupi Trojan Android
  • Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri
  • Kerentanan Ditemukan pada Teknologi eSIM Apa Bahayanya?
  • Phising Email Bertarget dan Jebakan Ganda
  • Penipuan ClickTok Mengintai Pengguna TikTok Shop
  • Panduan Mencegah Serangan Man-in-the-Middle
  • Apakah Kamu Tahu Diam-diam Ponsel Bisa Memata-matai
  • Shuyal Stealer Curi Data dari 19 Browser
  • Platform Sex Toy Lovense Ekspos Data Pengguna
  • Phising Phyton

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Aplikasi Palsu Hantui App Store dan Google Play
Next Gawat! Autentikasi Tahan Phising Bobol

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.