Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Malware Bersembunyi Dalam Gambar
  • Sektor Personal
  • Teknologi

Malware Bersembunyi Dalam Gambar

4 min read
Malware Disembunyikan Dalam Gambar

Credit Image: Pixabay

Pelaku kejahatan siber terus mencari berbagai cara untuk menghindari deteksi, dan salah satu teknik tersebut adalah menggunakan malware bersembunyi dalam gambar atau foto.

Solusi keamanan siber telah berkembang cukup mampu mendeteksi file-file mencurigakan, dan seiring dengan semakin sadarnya dunia usaha akan perlunya meningkatkan postur keamanan mereka dengan lapisan perlindungan tambahan.

Situasi ini menyebabkan penjahat siber mencoba mencari cara dengan akal-akalan untuk menghindari deteksi seperti dengan malware disembunyikan dalam gambar.

Baca juga: Smartphone: Antisipasi Malware dan Pelacakan

Malware Disembunyikan Dalam Gambar

Ini mungkin terdengar tidak masuk akal, tetapi ini nyata. Malware yang ditempatkan di dalam gambar dengan berbagai format adalah hasil steganografi, yaitu teknik menyembunyikan data di dalam file untuk menghindari deteksi.

ESET Research menemukan teknik ini digunakan oleh kelompok spionase dunia maya Worok, yang menyembunyikan kode berbahaya dalam file gambar, hanya mengambil informasi piksel tertentu dari kode tersebut untuk mengekstrak muatan untuk dieksekusi.

Perlu diingat bahwa hal ini dilakukan pada sistem yang sudah disusupi, karena seperti disebutkan sebelumnya, menyembunyikan malware di dalam gambar lebih bertujuan untuk menghindari deteksi daripada akses awal.

Seringkali, gambar berbahaya tersedia di situs web atau ditempatkan di dalam dokumen. Beberapa orang mungkin ingat adware: kode tersembunyi di spanduk iklan.

Sendirian, kode dalam gambar tidak dapat dijalankan, dieksekusi, atau diekstraksi dengan sendirinya saat disematkan. Malware lain harus dikirimkan untuk menangani ekstraksi kode berbahaya dan menjalankannya.

Di sini tingkat interaksi pengguna yang diperlukan berbeda-beda dan seberapa besar kemungkinan seseorang menyadari aktivitas jahat tampaknya lebih bergantung pada kode yang terlibat dalam ekstraksi dibandingkan pada gambar itu sendiri.

Baca juga: Tipuan DocuSign Malware Perbankan

Bit Terkecil

Salah satu cara licik untuk menyematkan kode berbahaya ke dalam gambar adalah dengan mengganti bit terkecil dari setiap nilai merah-hijau-biru-alfa (RGBA) setiap piksel dengan satu bagian kecil pesan.

Teknik lainnya adalah dengan menyematkan sesuatu ke dalam saluran alfa gambar (yang menunjukkan opasitas suatu warna), hanya menggunakan sebagian kecil saja.

Dengan cara ini, gambar tampak kurang lebih sama dengan gambar biasa, sehingga perbedaannya sulit dideteksi dengan mata telanjang.

Contohnya adalah ketika jaringan periklanan yang sah menayangkan iklan yang berpotensi menyebabkan spanduk berbahaya dikirim dari server yang disusupi.

Kode JavaScript diekstraksi dari spanduk, mengeksploitasi kerentanan CVE-2016-0162 di beberapa versi Internet Explorer, untuk mendapatkan informasi lebih lanjut tentang target.

Muatan berbahaya yang diambil dari gambar dapat digunakan untuk berbagai tujuan. Dalam kasus kerentanan Explorer, skrip yang diekstraksi memeriksa apakah skrip tersebut berjalan pada mesin yang dipantau seperti yang dijalankan oleh analis malware.

Jika tidak, maka diarahkan ke halaman landing kit eksploitasi. Setelah eksploitasi, muatan akhir digunakan untuk mengirimkan malware seperti pintu belakang, trojan perbankan, spyware, pencuri file, dan sejenisnya.

Seperti yang Anda lihat, perbedaan antara gambar bersih dan gambar jahat agak kecil. Bagi orang biasa, gambar berbahaya mungkin terlihat sedikit berbeda.

Dan dalam kasus ini, tampilan aneh tersebut mungkin disebabkan oleh kualitas dan resolusi gambar yang buruk, namun kenyataannya semua piksel gelap yang disorot pada gambar di sebelah kanan adalah tanda kode ganas.

Baca juga: Malware di Platform Hosting Media

Tak Perlu Khawatir

Anda mungkin bertanya-tanya apakah gambar yang Anda lihat di media sosial dapat menyimpan kode berbahaya.

Pertimbangkan bahwa gambar yang diunggah ke situs media sosial biasanya dikompresi dan dimodifikasi secara besar-besaran.

Sehingga akan sangat bermasalah bagi pelaku ancaman untuk menyembunyikan kode yang terpelihara sepenuhnya dan berfungsi di dalamnya.

Hal ini mungkin terlihat jelas saat Anda membandingkan tampilan foto sebelum dan sesudah Anda mengunggahnya ke Instagram biasanya, terdapat perbedaan kualitas yang jelas.

Yang terpenting, penyembunyian piksel RGB dan metode steganografi lainnya hanya dapat menimbulkan bahaya ketika data tersembunyi dibaca oleh program yang dapat mengekstrak kode berbahaya dan mengeksekusinya di sistem.

Gambar seringkali digunakan untuk menyembunyikan malware yang diunduh dari server command and control (C&C) untuk menghindari deteksi oleh psolusi keamanan.

Dalam satu kasus, trojan bernama ZeroT, melalui dokumen Word yang dilampirkan ke email, diunduh ke mesin korban. Namun, itu bukanlah bagian yang paling menarik.

Yang menarik adalah ia juga mengunduh varian PlugX RAT (alias Korplug) menggunakan steganografi untuk mengekstrak malware dari gambar Britney Spears.

Dengan kata lain, Jika Anda terlindungi dari trojan seperti ZeroT, maka Anda tidak perlu terlalu peduli dengan penggunaan steganografinya.

Terakhir, kode eksploitasi apa pun yang diekstraksi dari gambar bergantung pada kerentanan yang ada agar eksploitasi berhasil. Jika sistem Anda sudah ditambal, eksploitasi tidak mungkin berhasil.

Oleh karena itu, ada baiknya untuk selalu memperbarui perlindungan siber, aplikasi, dan sistem operasi Anda. Eksploitasi dengan kit eksploitasi dapat dihindari dengan menjalankan perangkat lunak yang telah di-patch sepenuhnya dan menggunakan solusi keamanan yang andal dan diperbarui.

 

 

 

Baca juga:

  • Mengenal Malware as a Service
  • Umbral Stealer Malware Tipe Pencuri
  • 7 Cara Malware Menyusup
  • Mengenal Malware Lebih Dekat
  • Malware Android Merebak Penyingkat URL Biang Keroknya
  • Tahukah Anda Lewat Cara Ini Malware Masuk Ke Perangkat
  • Mengajari Anak Mengenal Malware

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: ancaman siber sms antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik ESET Research malware dalam gambar malware disembunyikan

Post navigation

Previous Serangan SMS di Android
Next Mitigasi Serangan Phising

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.