Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • GhostAdmin Malware Botnet Reinkarnasi CrimeScene
  • Teknologi

GhostAdmin Malware Botnet Reinkarnasi CrimeScene

4 min read

Credit image: Pixabay

Beberapa hari lalu ditemukan sebuah keluarga malware baru yang dapat menginfeksi komputer dan memberikan pelaku kemampuan untuk mengambil alih kontrol PC menggunakan perintah yang dikirimkan melalui channel IRC.

Malware baru ini dikategorikan sebagai malware botnet yang dijuluki oelh para peneliti sebagai GhostAdmin, yang menurut informasi terakhir telah didistribusikan dan digunakan dalam serangan siber terhadap setidaknya dua perusahaan dan mencuri ratusan gigabite informasi.

GhostAdmin Dikontrol via IRC

Berdasar hasil penelitian yang dilakukan terhadap source code malware, dari perunutan kode tersebut diketahui bahwa GhostAdmin merupakan versi ulang dari CrimeScene, yaitu keluarga malware botnet lain yang sudah aktif sejak 3-4 tahun lalu.

GhostAdmin ditulis dalam C#, bekerja dengan cara menginfeksi komputer, mampu bertahan dari booting, membangun saluran komunikasi dengan server command & control (C&C) yang merupakan channel IRC. Dan menurut kabar terkini mengatakan bahwa versi malware botnet GhostAdmin yang terbaru sudah mencapai versi 2.0.

Perintah IRC GhostAdmin

Cara Kerja

Seperti pada umumnya, malware disebar menggunakan cara konvensional seperti melalaui spam email, yang selama ini memang masih efektif digunakan untuk menjerat korban, apabila korban berhasil terinfeksi, pengembang malware GhostAdmin akan mengakses dari channel IRC dan mengirim perintah yang akan dikerjakan seluruh bot yang terhubung atau komputer yang telah terinfeksi.

Malware kemudian berinteraksi dengan sistem file korban, seperti browsing ke URL tertentu, mengunduh dan menjalankan file baru, melakukan screenshot, merekam audio, melakukan koneksi remote desktop, mengambil data, menghapus log file, interaksi dengan database lokal, menghapus browsing history dan banyak lagi.

Melihat karakteristik fitur-fitur dari malware botnet GhostAdmin jelaas malware ini mengkhususkan dirinya dalam mencuri dan mengumpulkan data dari komputer terinfeksi secara rahasia dan mengirimkan data curian tersebut ke server malware.

GhostAdmin beroperasi berdasarkan konfigurasi file, diantara pengaturan penyimpanan dalam file ini terdapat kredensial FTP dan email. Kredensial FTP berfungsi sebagai server di mana seluruh informasi yang dicuri akan diunggah, seperti screenshot, pengaturan audio, keystroke dan lain-lain.

Sebaliknya, kredensial email digunakan untuk mengirim email ke pengembang malware GhostAdmin setiap kali korban menjalankan malware miliknya, sekaligus mengirim laporan kesalahan jika ada.

Dari hasil analisis berdasar sampel yang diperoleh didapatkan sebuah informasi bahwa versi GhostAdmin yang diteliti disusun oleh seseorang yang menggunakan nama atau julukan ‘Jarad’

Namun, seperti kebanyakan pengembang malware yang lain sebelumnya, Jarad awalnya berhasil menginfeksi komputernya sendiri sebagai bagian dari ujicoba sebelum diluncurkan untuk menyerang suatu target.

Hal ini diketahui setelah memanfaatkan kredensial FTP dalam file konfigurasi malware, ditemukan screenshot desktop pengembang malware GhostAdmin pada server FTP.

Seperti pada umumnya, malware disebar menggunakan cara konvensional seperti melalaui spam email, yang selama ini memang masih efektif digunakan untuk menjerat korban, apabila korban berhasil terinfeksi, pengembang malware GhostAdmin akan mengakses dari channel IRC dan mengirim perintah yang akan dikerjakan seluruh bot yang terhubung atau komputer yang telah terinfeksi.

Malware kemudian berinteraksi dengan sistem file korban, seperti browsing ke URL tertentu, mengunduh dan menjalankan file baru, melakukan screenshot, merekam audio, melakukan koneksi remote desktop, mengambil data, menghapus log file, interaksi dengan database lokal, menghapus browsing history dan banyak lagi.

Melihat karakteristik fitur-fitur dari malware botnet GhostAdmin jelaas malware ini mengkhususkan dirinya dalam mencuri dan mengumpulkan data dari komputer terinfeksi secara rahasia dan mengirimkan data curian tersebut ke server malware.

GhostAdmin beroperasi berdasarkan konfigurasi file, diantara pengaturan penyimpanan dalam file ini terdapat kredensial FTP dan email. Kredensial FTP berfungsi sebagai server di mana seluruh informasi yang dicuri akan diunggah, seperti screenshot, pengaturan audio, keystroke dan lain-lain.

Sebaliknya, kredensial email digunakan untuk mengirim email ke pengembang malware GhostAdmin setiap kali korban menjalankan malware miliknya, sekaligus mengirim laporan kesalahan jika ada.

Dari hasil analisis berdasar sampel yang diperoleh didapatkan sebuah informasi bahwa versi GhostAdmin yang diteliti disusun oleh seseorang yang menggunakan nama atau julukan ‘Jarad’

Namun, seperti kebanyakan pengembang malware yang lain sebelumnya, Jarad awalnya berhasil menginfeksi komputernya sendiri sebagai bagian dari ujicoba sebelum diluncurkan untuk menyerang suatu target.

Hal ini diketahui setelah memanfaatkan kredensial FTP dalam file konfigurasi malware, ditemukan screenshot desktop pengembang malware GhostAdmin pada server FTP.

368GB Data yang Dicuri

Selain itu, ada data lain yang ditemukan pada file server yang sama, data curian sebesar 368GB milik salah satu korban mereka yang sepertinya berasal dari perusahaan lotre dan kafe internet.

Dari perusahaan lotere, botmaster GhostAdmin telah mencuri database informasi berupa nama, tanggal kelahiran, nomor telepon, email, alamat, informasi pemilik, dan banyak lagi.

Sejauh ini, channel IRC botnet hanya mencakup sekitar sepuluh bots, bila dibandingkan dengan malware botnet lain seperti Necurs atau Andromeda, yang memiliki jutaan bots, GhostAdmin bisa diibaratkan seperti pemain baru dengan jumlah yang sangat minim,

Akan tetapi GhostAdmin dapat tumbuh dan berkembang sama besar seperti malware botnet lain, jika pengembang malware menjalankan botnet spam seperti yang dilakukan oleh Necurs dan Andromeda. Dilihat dari progres terakhir, botmaster GhostAdmin sepertinya sementara waktu hanya fokus pada pencurian data dan exfiltrasi.

Sumber berita:

www.bleepingcomputer.com

Tags: Cyber security GhostAdmin Malware Ransomware Super Ringan

Post navigation

Previous Ransomware Android Tembus Sistem keamanan Google
Next Intensitas Serangan Locky Turun Drastis

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.