Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Sektor Bisnis
  • Sektor Personal

Malware Loader Canggih yang Memanfaatkan Taktik Phising

3 min read
Malware Loader Canggih yang Memanfaatkan Taktik Phising

Credit image: Freepix

Malware Loader Canggih yang Memanfaatkan Taktik Phising – Para peneliti keamanan siber telah menemukan malware loader baru bernama CountLoader. Malware ini digunakan oleh geng ransomware asal Rusia untuk mengirimkan alat-alat pascaeksploitasi, seperti Cobalt Strike dan AdaptixC2, serta remote access trojan (RAT) yang dikenal sebagai PureHVNC RAT.

CountLoader digunakan sebagai bagian dari perangkat Initial Access Broker (IAB) atau oleh afiliasi ransomware yang memiliki hubungan dengan grup ransomware LockBit, Black Basta, dan Qilin.

Ancaman ini muncul dalam tiga versi berbeda .NET, PowerShell, dan JavaScript dan telah diamati dalam operasi yang menargetkan individu. Operasi ini menggunakan umpan phising berbasis PDF dan menyamar sebagai Polisi Nasional Ukraina.

Baca juga: Malware Ini Cacing Raksasa di Film Dune

Taktik dan Kemampuan CountLoader

CountLoader tidak hanya satu file malware tunggal, melainkan sebuah platform dengan berbagai versi yang dirancang untuk menjalankan berbagai fungsi jahat.

  1. Penyebaran Awal: Versi PowerShell dari CountLoader sebelumnya terdeteksi oleh Kaspersky, disebarkan menggunakan umpan yang berhubungan dengan DeepSeek untuk menipu pengguna agar menginstalnya.
  2. BrowserVenom: Serangan ini kemudian mengarah pada penyebaran implant bernama BrowserVenom. Malware ini dapat mengonfigurasi ulang semua instans browser untuk memaksa lalu lintas melalui proksi yang dikendalikan oleh penyerang. Hal ini memungkinkan penyerang untuk memanipulasi lalu lintas jaringan dan mengumpulkan data.
  3. Versi JavaScript: Versi JavaScript adalah implementasi yang paling lengkap. Ia menawarkan enam metode berbeda untuk mengunduh file, tiga metode untuk mengeksekusi biner malware, dan fungsi yang telah ditentukan sebelumnya untuk mengidentifikasi perangkat korban berdasarkan informasi domain Windows.
  4. Pengumpulan Data dan Persistensi: Malware ini juga mampu mengumpulkan informasi sistem dan mengatur persistensi di host dengan membuat tugas terjadwal yang menyamar sebagai tugas pembaruan Google Chrome.
  5. Penyalahgunaan Alat Sah: Para pengembang CountLoader menunjukkan pemahaman mendalam tentang sistem operasi Windows dengan menggunakan LOLBins (Living Off the Land Binaries) seperti certutil dan bitsadmin untuk mengunduh file. Dengan menggunakan alat sistem yang sah, mereka membuat deteksi menjadi lebih sulit. Selain itu, mereka menerapkan generator PowerShell dengan enkripsi on the fly, yang semakin menambah kerumitan.
  6. Staging Area: Salah satu aspek yang menarik adalah penggunaan folder Musik milik korban sebagai area staging untuk malware. Versi .NET juga memiliki fungsi serupa, tetapi lebih sederhana, hanya mendukung dua jenis perintah (UpdateType.Zip atau UpdateType.Exe).

Baca juga: Iklan Palsu di Meta Sebarkan Malware Infostealer

Infrastruktur dan Keterkaitan Penjahat Siber

CountLoader didukung oleh infrastruktur yang terdiri dari lebih dari 20 domain unik. Malware ini berfungsi sebagai saluran untuk mengirimkan Cobalt Strike (alat pengujian penetrasi komersial yang banyak disalahgunakan), AdaptixC2, dan PureHVNC RAT.

PureHVNC RAT adalah pendahulu dari PureRAT dan merupakan produk komersial dari penjahat siber yang dikenal sebagai PureCoder.

Operasi terbaru yang mendistribusikan PureHVNC RAT memanfaatkan taktik rekayasa sosial ClickFix. Korban dibujuk ke halaman phising ClickFix melalui tawaran pekerjaan palsu. Trojan ini disebarkan dengan bantuan Rust-based loader.

Analisis dari GitHub menunjukkan bahwa PureCoder menggunakan akun-akun GitHub yang berputar untuk menyimpan file yang mendukung fungsionalitas PureRAT. Aktivitas ini dilakukan dari zona waktu UTC+03:00, yang sesuai dengan Rusia dan beberapa negara lainnya.

Penemuan ini sejalan dengan penelitian yang mengungkap sifat jaringan lanskap ransomware Rusia yang saling terhubung.

Mereka mengidentifikasi pergerakan penjahat siber lintas grup dan penggunaan alat seperti AnyDesk dan Quick Assist, yang menunjukkan tumpang tindih operasional.

Menurut peneliti, kesetiaan merek di antara para operator ini lemah, dan modal manusia tampaknya menjadi aset utama, daripada jenis malware tertentu.

Operator beradaptasi dengan kondisi pasar, mengatur ulang diri mereka sebagai respons terhadap takedown, dan hubungan kepercayaan sangatlah penting.

Individu-individu ini akan memilih untuk bekerja dengan orang yang mereka kenal, terlepas dari nama organisasinya.

Konklusi

Penemuan CountLoader dan keterkaitannya dengan geng ransomware Rusia yang lebih besar menggarisbawahi evolusi ancaman siber. Penjahat siber semakin canggih, tidak hanya dalam mengembangkan malware yang lebih kompleks, tetapi juga dalam membangun ekosistem yang saling terhubung di mana pengetahuan dan kepercayaan antar individu menjadi mata uang utama.

Ancaman ini menekankan pentingnya pertahanan yang berlapis. Perusahaan harus berinvestasi tidak hanya pada alat keamanan yang canggih tetapi juga pada pelatihan karyawan untuk mengenali taktik rekayasa sosial yang semakin licik.

Mengingat bahwa penjahat siber terus beradaptasi dan berkolaborasi, pertahanan yang kuat harus terus-menerus memantau, mendeteksi, dan merespons ancaman dengan cepat untuk mencegah kerusakan yang signifikan.

 

 

 

Baca artikel lainnya: 

  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef
  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Mengatasi HP Android Terinfeksi Malware
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Strategi Melawan Invasi Malware Android
  • Metode Penyebaran Malware Makin Naik Level
  • Malware Canggih yang Bisa Segalanya
  • Malware Tanpa File atau Fileless
  • Menyembunyikan Malware dalam File ZIP
  • Malware Bersembunyi Dalam Gambar

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Pencurian Identitas Terbalik
Next Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.