Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Malware Baru Lazarus
  • Sektor Bisnis
  • Sektor Personal

Malware Baru Lazarus

3 min read
Malware Baru Lazarus

Credit Image: Pixabay

Kelompok peretas terkenal Korea Utara yang dikenal sebagai Lazarus terus mengeksploitasi CVE-2021-44228, alias “Log4Shell” untuk menyebarkan tiga keluarga malware yang sebelumnya tidak terlihat. Malware baru Lazarus.

Malware baru tersebut adalah dua trojan akses jarak jauh (RAT) yakni:

  • NineRAT
  • DLRAT
  • Pengunduh malware bernama BottomLoader.

Bahasa pemrograman D jarang terlihat dalam operasi kejahatan dunia maya, jadi Lazarus mungkin memilihnya untuk pengembangan malware baru agar tidak terdeteksi.

Operasi tersebut, yang diberi nama sandi “Operation Blacksmith”, dimulai sekitar bulan Maret 2023 dan menargetkan perusahaan manufaktur, pertanian, dan keamanan fisik di seluruh dunia.

Operation Blacksmith mewakili perubahan penting dalam taktik dan alat yang digunakan oleh Lazarus, yang juga merupakan demonstrasi taktik kelompok ancaman yang terus berubah.

Baca juga: Mengenal Malware as a Service

Malware Baru Lazarus

NineRAT

Malware pertama, NineRAT, adalah yang pertama dari dua RAT baru milik Lazarus. Ia menggunakan API Telegram untuk komunikasi command and control (C2), termasuk menerima perintah dan mengekstraksi file dari komputer yang dibobol.

NineRAT dilengkapi dengan dropper, yang juga bertanggung jawab untuk membangun persistensi dan meluncurkan biner utama.

Malware ini mendukung perintah berikut, yang diterima melalui Telegram:

  • info – Mengumpulkan informasi awal tentang sistem yang terinfeksi.

  • setmtoken – Tetapkan nilai token.

  • setbtoken – Tetapkan token Bot baru.

  • setinterval – Atur interval waktu antara polling malware ke saluran Telegram.

  • setleep – Tetapkan jangka waktu malware harus tidur/tidak aktif.

  • upgrade – Tingkatkan ke versi implan yang baru.

  • exit – Keluar dari eksekusi malware.

  • uninstall – Hapus instalan mandiri dari titik akhir.

  • sendfile – Mengirim file ke server C2 dari titik akhir yang terinfeksi.

Baca juga: Malware Atomic Stealer Serang macOS

DLRAT

Malware kedua, DLRAT, adalah trojan dan pengunduh yang dapat digunakan Lazarus untuk memasukkan muatan tambahan pada sistem yang terinfeksi.

Aktivitas pertama DLRAT pada perangkat adalah menjalankan perintah hard-code untuk mengumpulkan informasi sistem awal seperti detail OS, alamat MAC jaringan, dll., dan mengirimkannya ke server C2.

Server penyerang membalas dengan alamat IP eksternal korban dan salah satu perintah berikut untuk eksekusi lokal oleh malware:

deleteme – Hapus malware dari sistem menggunakan file BAT

download – Mengunduh file dari lokasi jarak jauh tertentu

rename – Mengganti nama file pada sistem yang terinfeksi

iamsleep – Perintahkan malware untuk memasuki keadaan tidak aktif selama jangka waktu tertentu

unggah – Unggah file ke server C2

showurls – Belum diterapkan

BottomLoader

BottomLoader adalah pengunduh malware yang mengambil dan mengeksekusi payload dari URL hardcode menggunakan PowerShell sekaligus membangun persistensi dari URL tersebut dengan memodifikasi direktori Startup.

Selain itu, BottomLoader menawarkan Lazarus kapasitas untuk mengeksfiltrasi file dari sistem yang terinfeksi ke server C2, memberikan beberapa fleksibilitas operasional.

Baca juga: Malware Sponsor Serbu 34 perusahaan di Dunia

Serangan Log4Shell

Serangan yang diamati melibatkan pemanfaatan Log4Shell, kelemahan eksekusi kode jarak jauh yang penting di Log4j, yang ditemukan dan diperbaiki sekitar dua tahun lalu namun masih menjadi masalah keamanan.

Sasarannya adalah server VMWare Horizon yang secara publik menggunakan versi perpustakaan logging Log4j yang rentan, sehingga memungkinkan penyerang melakukan eksekusi kode jarak jauh.

Setelah kompromi tersebut, Lazarus menyiapkan alat proxy untuk akses persisten pada server yang dibobol, menjalankan perintah pengintaian, membuat akun admin baru, dan menyebarkan alat pencuri kredensial seperti ProcDump dan MimiKatz.

Pada serangan fase kedua, Lazarus menyebarkan NineRAT pada sistem, yang mendukung berbagai perintah, seperti yang disoroti di bagian sebelumnya.

Cisco menyimpulkan bahwa ada kemungkinan Lazarus memberi makan kelompok atau cluster APT (ancaman persisten tingkat lanjut) lainnya di bawah payungnya dengan data yang dikumpulkan oleh NineRAT.

Asumsi ini didasarkan pada fakta bahwa NineRAT melakukan “re-fingerprinting” sistem dalam beberapa kasus, yang menyiratkan bahwa NineRAT dapat melakukan pengidentifikasian sistem dan pengumpulan data untuk banyak aktor.

 

 

Baca lainnya:

  • Era Malware as a Service
  • Judi di Asia Tenggara Diancam Malware VPN
  • 7 Cara Malware Menyusup
  • Jutaan Malware Android Menyebar Melalui Play Store
  • Malware Sality Serang ICS
  • Jutaan Selular Terinfeksi Malware

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bottomloader dlrat grup hacker lazarus malware baru lazarus malware korut ninerat serangan log4shell

Continue Reading

Previous: Log4j Ancaman Tak Kunjung Padam
Next: Benang Merah LockBit

Related Stories

Teman Terbaik di Dunia Game Teman Terbaikmu di Dunia Game
5 min read
  • Sektor Personal
  • Teknologi

Teman Terbaik di Dunia Game

May 15, 2025
Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Spionase Siber Tiongkok Serang Asia Tenggara Geng Penjahat Siber BillBug Fokus Serang Asia Tenggara
3 min read
  • Sektor Bisnis

Spionase Siber Tiongkok Serang Asia Tenggara

May 7, 2025

Recent Posts

  • CVE-2025 Sudah Beraksi Segera Ambil Tindakan
  • Teman Terbaik di Dunia Game
  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

CVE-2025 Sudah Beraksi Segera Ambil Tindakan CVE-2025 Sudah Beraksi Segera Ambil Tindakan
2 min read
  • Teknologi

CVE-2025 Sudah Beraksi Segera Ambil Tindakan

May 15, 2025
Teman Terbaik di Dunia Game Teman Terbaikmu di Dunia Game
5 min read
  • Sektor Personal
  • Teknologi

Teman Terbaik di Dunia Game

May 15, 2025
Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025

Copyright © All rights reserved. | DarkNews by AF themes.