Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • IceXLoader Momok Phising Debutan
  • Sektor Bisnis
  • Sektor Personal

IceXLoader Momok Phising Debutan

3 min read
IceXLoader Momok Phising Debutan

Credit image: Pixabay

Kabar buruk! Versi baru malware IceXLoader sedang aktif melakukan operasi phising yang telah menginfeksi ribuan pengguna rumahan dan perusahaan.

Malware berbasis nim ini muncul pada Juni 2022. Saat itu, IceXLoader masih dalam versi 3.0. Namun saat itu, loader-nya telah kehilangan fitur-fitur utama dan umumnya, menunjukkan malware ini masih dalam proses pengembangan.

Berdasarkan Informasi terbaru, loader malware ini kini diketahui telah merilis versi 3.3.3, yang meningkatkan fungsionalitas alat dan memperkenalkan rantai pengiriman bertahap.

Baca juga: Jenis Penipuan Aplikasi Pembayaran

Rantai Pengiriman

Proses pengiriman sebagai berikut:

  • Infeksi dimulai dengan kedatangan file ZIP melalui email phising yang berisi ekstraktor tahap pertama.
  • Extractor membuat folder tersembunyi baru (.tmp) di bawah “C:\Users\<username>\AppData\Local\Temp” dan drop executable tahap berikutnya, ‘STOREM~2.exe.’
  • Kemudian, tergantung pada pengaturan ekstrak yang dipilih oleh operator, sistem yang terinfeksi dapat di-boot ulang, dan kunci registri baru akan ditambahkan untuk menghapus folder temp saat komputer dihidupkan ulang.
  • Eksekusi yang dijatuhkan adalah pengunduh yang mengambil file PNG dari URL hardcoded dan mengubahnya menjadi file DLL yang dikaburkan yang merupakan muatan IceXLoader.
  • Setelah mendekripsi muatan, dropper melakukan pemeriksaan untuk memastikannya tidak berjalan di dalam emulator dan menunggu 35 detik sebelum menjalankan pemuat malware untuk menghindari sandbox.
  • Akhirnya, IceXLoader disuntikkan ke dalam proses STOREM~2.exe menggunakan proses hollowing yaitu proses eksploitasi keamanan di mana peretas menghapus kode dalam file yang dapat dieksekusi dan menggantinya dengan kode berbahaya.

Baca juga: Penipuan TikTok

IceXLloader Baru

Saat rilis pertama, IceXLoader versi 3.3.3 menyalin dirinya sendiri ke dalam dua direktori yang dinamai sesuai nama panggilan operator dan kemudian mengumpulkan informasi berikut tentang host dan mengekstraknya ke C2:

  • Alamat IP
  • UUID (Universally Unique Identifier)
  • Nama pengguna dan nama mesin
  • Versi OS Windows
  • Produk keamanan terpasang
  • Kehadiran .NET Framework v2.0 dan/atau v4.0
  • Informasi perangkat keras
  • Timestamp

Untuk memastikan kegigihan antara reboot, pemuat malware juga membuat kunci registri baru di “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.”

Untuk penghindaran, ia menggunakan metode patching dalam memori di AMSI.DLL, melewati Antarmuka Pemindaian Antimalware Microsoft Windows yang digunakan oleh Windows Defender dan produk keamanan lainnya.

Pemuat juga membuat dan menjalankan file .bat yang menonaktifkan pemindaian real time Windows Defender dan juga menambahkan pengecualian ke Windows Defender untuk mencegahnya memindai direktori tempat IceXLoader disalin.

Baca juga: Penipuan Aplikasi Transaksi

Perintah yang didukung oleh loader

  • Hentikan eksekusi
  • Kumpulkan info sistem dan eksfiltrasi ke C2
  • Tampilkan kotak dialog dengan pesan tertentu
  • Mulai ulang IceXLoader
  • Kirim permintaan GET untuk mengunduh file dan membukanya dengan “cmd/ C”
  • Kirim permintaan GET untuk mengunduh executable untuk menjalankannya dari memori
  • Muat dan jalankan rakitan .NET
  • Ubah interval suar server C2
  • Perbarui IceXLoader
  • Hapus semua salinan dari disk dan berhenti berjalan

Pelaku ancaman di balik operasi ini tidak tertarik untuk mengamankan data yang dicuri, karena database SQLite yang menyimpan informasi yang dicuri dapat diakses di alamat C2.

Basis data yang terpapar berisi catatan ribuan korban mereka, yang berisi data campuran korban yang terinfeksi di PC rumahan dan PC perusahaan.

Peneliti keamanan telah memberi tahu perusahaan yang terkena dampak paparan, tetapi database diperbarui dengan entri baru setiap hari.

 

 

Baca lainnya:

  • 8 Penipuan Facebook MarketPlace
  • Penipuan Survei Berhadiah WhatsApp
  • Penipuan NFT dan Kiat Melindungi Diri
  • Banyak Penipuan di LinkedIn

 

Sumber berita:

 

BleepingComputer

 

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top malware icexloader momok phising debutan momok phising icexloader phising icexloader Tricks

Post navigation

Previous Kesalahan Keamanan Digital Teratas
Next Penipuan Parsel Palsu

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.