Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Geger Tool Hardware Palsu di Situs Resmi
  • Sektor Bisnis
  • Sektor Personal

Geger Tool Hardware Palsu di Situs Resmi

5 min read
Geger Tool Hardware Palsu di Situs Resmi

Image credit: Freepix

Geger Tool Hardware Palsu di Situs Resmi – Perangkat keras pemantauan (hardware monitoring) baru saja diguncang oleh kabar buruk. CPUID, situs resmi yang menjadi rumah bagi perangkat lunak legendaris disusupi.

Seperti CPU-Z, HWMonitor, HWMonitor Pro, dan PerfMonitor, dilaporkan telah disusupi oleh aktor ancaman yang belum teridentifikasi.

Selama jendela waktu kurang dari 24 jam, situs tersebut digunakan sebagai alat distribusi otomatis untuk menyebarkan Remote Access Trojan (RAT) berbahaya yang dikenal sebagai STX RAT.

Serangan ini dikategorikan sebagai watering hole attack, sebuah metode di mana penyerang meretas situs web tepercaya yang sering dikunjungi oleh target spesifik untuk menjebak mereka agar mengunduh perangkat lunak yang telah terinfeksi.

Mengingat CPU-Z adalah standar industri bagi para teknisi komputer, gamer, dan overclocker di seluruh dunia, skala potensi ancaman ini menjadi perhatian serius bagi komunitas siber global.

Kronologi Singkat Infiltrasi

Berdasarkan laporan investigasi, insiden ini berlangsung pada tanggal 9 April mulai pukul 15.00 UTC hingga 10 April pukul 10.00 UTC.

Dalam kurun waktu tersebut, tautan unduhan untuk pemasang (installer) CPU-Z dan HWMonitor diganti secara acak dengan tautan yang mengarah ke situs web jahat milik penyerang.

Pihak CPUID sendiri telah mengonfirmasi pelanggaran tersebut melalui pernyataan resmi mereka. Peneliti mencatat bahwa celah masuk penyerang bukanlah melalui server utama, melainkan melalui fitur sekunder atau side API yang dikompromi.

Celah inilah yang menyebabkan situs utama secara acak menampilkan tautan unduhan palsu kepada pengunjung. Beruntung, peneliti menekankan bahwa file asli yang ditandatangani secara digital (signed original files) milik CPUID tidak ikut terdampak; serangan ini murni terjadi pada tingkat pengalihan tautan unduhan di situs web.

Baca juga: Pemerintah Asia Tenggara Korban Hacker Tiongkok

Teknik DLL Side-Loading dan Manipulasi File

Perangkat lunak yang telah dimodifikasi oleh peretas didistribusikan dalam dua format: arsip ZIP dan pemasang mandiri (standalone installer).

Meskipun di dalamnya terdapat file eksekutabel asli yang ditandatangani secara sah oleh vendor, peretas menyisipkan sebuah file jahat bernama CRYPTBASE.dll.

Di sinilah letak kecanggihan sekaligus bahayanya. Penyerang menggunakan teknik yang disebut sebagai DLL Side-Loading.

Secara teknis, ketika pengguna menjalankan aplikasi asli (misalnya CPU-Z), sistem operasi Windows akan mencari file DLL pendukung.

Peretas memanfaatkan urutan pencarian sistem operasi untuk memastikan bahwa file CRYPTBASE.dll jahat miliknya dimuat terlebih dahulu sebelum file asli sistem.

Setelah file DLL jahat tersebut aktif, ia akan melakukan serangkaian prosedur keamanan internal:

  1. Pengecekan Anti-Sandbox: Malware akan memeriksa apakah ia sedang dijalankan di lingkungan virtual atau sandbox milik peneliti. Jika terdeteksi, malware akan menghentikan aktivitasnya agar tidak dianalisis.
  2. Payload Eksternal: Jika lingkungan dianggap “aman” (yaitu komputer asli milik korban), malware akan menghubungi server eksternal untuk mengunduh dan mengeksekusi muatan tambahan.
  3. Deploy STX RAT: Tujuan akhir dari seluruh rangkaian ini adalah menanamkan STX RAT ke dalam sistem korban.

Pencuri Data dengan Kendali Penuh

STX RAT bukanlah ancaman biasa. Peneliti menjelaskan bahwa trojan ini memiliki kemampuan infostealer yang luas serta fitur HVNC (Hidden Virtual Network Computing).

HVNC memungkinkan penyerang untuk membuka sesi desktop virtual tersembunyi di komputer korban, sehingga mereka dapat mengoperasikan komputer tersebut tanpa diketahui oleh pengguna yang sedang duduk di depan layar.

Beberapa kemampuan utama dari STX RAT meliputi:

  • Kendali Jarak Jauh Total: Penyerang dapat mengeksekusi perintah sistem secara langsung.
  • Post-Exploitation: Kemampuan untuk menjalankan file EXE, DLL, skrip PowerShell, hingga shellcode langsung di dalam memori tanpa menyentuh hard drive (teknik fileless).
  • Terowongan Proxy: Mengubah komputer korban menjadi reverse proxy untuk menyembunyikan aktivitas serangan berikutnya.
  • Pencurian Data Sensitif: Mengambil kredensial perbankan, kata sandi yang tersimpan di peramban, hingga data pribadi lainnya.

Data investigasi menunjukkan bahwa jejak digital serangan ini memiliki kemiripan yang mencolok dengan kampanye sebelumnya yang menargetkan pemasang FileZilla palsu pada awal bulan lalu.

Penyerang tampaknya menggunakan infrastruktur Command-and-Control (C2) dan konfigurasi koneksi yang sama, yang memudahkan peneliti untuk mengidentifikasi pola serangan mereka.

Baca juga: SpamGPT Platform Berbasis AI Merevolusi Serangan Phising

Dampak Global dan Kelalaian Penyerang

Hingga saat ini, peneliti telah mengidentifikasi lebih dari 150 korban, yang sebagian besar adalah individu. Namun, dampak serangan ini juga merambah ke sektor organisasi di bidang:

  • Ritel.
  • Manufaktur.
  • Konsultasi.
  • Telekomunikasi.

Hingga pertanian. Infeksi terbanyak dilaporkan berada di wilayah Brasil, Rusia, dan Tiongkok.

Menariknya, peneliti memberikan catatan kritis terhadap kemampuan operasional sang peretas, meskipun serangannya berhasil menyusup ke situs sebesar CPUID.

Penyerang dianggap melakukan kesalahan amatir dengan menggunakan kembali rantai infeksi dan nama domain C2 yang sama dengan serangan FileZilla sebelumnya.

Rendahnya kemampuan keamanan operasional (OPSEC) dari peretas ini justru memudahkan peneliti untuk mendeteksi kompromi watering hole tersebut sesaat setelah serangan dimulai.

Langkah Mitigasi

Bagi siapa pun yang mengunduh perangkat lunak dari situs CPUID pada rentang waktu 9 hingga 10 April 2026, sangat disarankan untuk melakukan langkah-langkah darurat berikut:

  1. Verifikasi Tanda Tangan Digital: Pastikan file .exe yang Anda unduh memiliki tanda tangan digital yang sah dari “CPUID”. Jika Anda menemukan file DLL tambahan yang mencurigakan seperti CRYPTBASE.dll di folder instalasi, segera hapus aplikasi tersebut.
  2. Pemindaian Menyeluruh: Gunakan solusi keamanan seperti ESET yang memiliki kemampuan deteksi perilaku (behavioral detection) untuk memindai sistem Anda. ESET dikenal efektif dalam mendeteksi teknik side-loading dan komunikasi C2 yang dilakukan oleh STX RAT.
  3. Ganti Kredensial: Karena STX RAT memiliki kemampuan mencuri informasi, sangat disarankan untuk mengganti kata sandi akun-akun penting (terutama perbankan dan email) setelah Anda memastikan sistem telah bersih.
  4. Waspada Tautan Unduhan: Selalu periksa URL saat mengunduh perangkat lunak. Pastikan Anda berada di domain asli dan perhatikan jika ada pengalihan (redirection) ke alamat web yang tampak asing atau acak.

Keamanan di Ujung Jari

Insiden CPUID mengingatkan kita bahwa bahkan situs web yang paling tepercaya sekalipun bisa menjadi vektor serangan jika ada celah kecil pada API mereka. Kecepatan peneliti dalam mengidentifikasi ancaman ini adalah bukti bahwa kolaborasi intelijen ancaman global sangat krusial.

Bagi para pengguna, kewaspadaan adalah kunci utama. Jangan pernah mengabaikan peringatan dari perangkat lunak keamanan Anda, dan selalu lakukan pengecekan mandiri terhadap integritas file yang diunduh.

Dalam dunia siber yang semakin kompleks, sedikit rasa skeptis terhadap tautan unduhan bisa menyelamatkan data dan privasi Anda dari tangan-tangan jahat.

 

 

 

 

 

Baca juga: 

  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • 316 Merek di 74 Negara Masuk Daftar Serangan Siber
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ada Indonesia di Balik Phising Global W3LL
Next Waspada Serangan Kedua Penipuan Pemulihan Dana

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.