Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Sektor Bisnis
  • Sektor Personal

Malware Loader Canggih yang Memanfaatkan Taktik Phising

3 min read
Malware Loader Canggih yang Memanfaatkan Taktik Phising

Credit image: Freepix

Malware Loader Canggih yang Memanfaatkan Taktik Phising – Para peneliti keamanan siber telah menemukan malware loader baru bernama CountLoader. Malware ini digunakan oleh geng ransomware asal Rusia untuk mengirimkan alat-alat pascaeksploitasi, seperti Cobalt Strike dan AdaptixC2, serta remote access trojan (RAT) yang dikenal sebagai PureHVNC RAT.

CountLoader digunakan sebagai bagian dari perangkat Initial Access Broker (IAB) atau oleh afiliasi ransomware yang memiliki hubungan dengan grup ransomware LockBit, Black Basta, dan Qilin.

Ancaman ini muncul dalam tiga versi berbeda .NET, PowerShell, dan JavaScript dan telah diamati dalam operasi yang menargetkan individu. Operasi ini menggunakan umpan phising berbasis PDF dan menyamar sebagai Polisi Nasional Ukraina.

Baca juga: Malware Ini Cacing Raksasa di Film Dune

Taktik dan Kemampuan CountLoader

CountLoader tidak hanya satu file malware tunggal, melainkan sebuah platform dengan berbagai versi yang dirancang untuk menjalankan berbagai fungsi jahat.

  1. Penyebaran Awal: Versi PowerShell dari CountLoader sebelumnya terdeteksi oleh Kaspersky, disebarkan menggunakan umpan yang berhubungan dengan DeepSeek untuk menipu pengguna agar menginstalnya.
  2. BrowserVenom: Serangan ini kemudian mengarah pada penyebaran implant bernama BrowserVenom. Malware ini dapat mengonfigurasi ulang semua instans browser untuk memaksa lalu lintas melalui proksi yang dikendalikan oleh penyerang. Hal ini memungkinkan penyerang untuk memanipulasi lalu lintas jaringan dan mengumpulkan data.
  3. Versi JavaScript: Versi JavaScript adalah implementasi yang paling lengkap. Ia menawarkan enam metode berbeda untuk mengunduh file, tiga metode untuk mengeksekusi biner malware, dan fungsi yang telah ditentukan sebelumnya untuk mengidentifikasi perangkat korban berdasarkan informasi domain Windows.
  4. Pengumpulan Data dan Persistensi: Malware ini juga mampu mengumpulkan informasi sistem dan mengatur persistensi di host dengan membuat tugas terjadwal yang menyamar sebagai tugas pembaruan Google Chrome.
  5. Penyalahgunaan Alat Sah: Para pengembang CountLoader menunjukkan pemahaman mendalam tentang sistem operasi Windows dengan menggunakan LOLBins (Living Off the Land Binaries) seperti certutil dan bitsadmin untuk mengunduh file. Dengan menggunakan alat sistem yang sah, mereka membuat deteksi menjadi lebih sulit. Selain itu, mereka menerapkan generator PowerShell dengan enkripsi on the fly, yang semakin menambah kerumitan.
  6. Staging Area: Salah satu aspek yang menarik adalah penggunaan folder Musik milik korban sebagai area staging untuk malware. Versi .NET juga memiliki fungsi serupa, tetapi lebih sederhana, hanya mendukung dua jenis perintah (UpdateType.Zip atau UpdateType.Exe).

Baca juga: Iklan Palsu di Meta Sebarkan Malware Infostealer

Infrastruktur dan Keterkaitan Penjahat Siber

CountLoader didukung oleh infrastruktur yang terdiri dari lebih dari 20 domain unik. Malware ini berfungsi sebagai saluran untuk mengirimkan Cobalt Strike (alat pengujian penetrasi komersial yang banyak disalahgunakan), AdaptixC2, dan PureHVNC RAT.

PureHVNC RAT adalah pendahulu dari PureRAT dan merupakan produk komersial dari penjahat siber yang dikenal sebagai PureCoder.

Operasi terbaru yang mendistribusikan PureHVNC RAT memanfaatkan taktik rekayasa sosial ClickFix. Korban dibujuk ke halaman phising ClickFix melalui tawaran pekerjaan palsu. Trojan ini disebarkan dengan bantuan Rust-based loader.

Analisis dari GitHub menunjukkan bahwa PureCoder menggunakan akun-akun GitHub yang berputar untuk menyimpan file yang mendukung fungsionalitas PureRAT. Aktivitas ini dilakukan dari zona waktu UTC+03:00, yang sesuai dengan Rusia dan beberapa negara lainnya.

Penemuan ini sejalan dengan penelitian yang mengungkap sifat jaringan lanskap ransomware Rusia yang saling terhubung.

Mereka mengidentifikasi pergerakan penjahat siber lintas grup dan penggunaan alat seperti AnyDesk dan Quick Assist, yang menunjukkan tumpang tindih operasional.

Menurut peneliti, kesetiaan merek di antara para operator ini lemah, dan modal manusia tampaknya menjadi aset utama, daripada jenis malware tertentu.

Operator beradaptasi dengan kondisi pasar, mengatur ulang diri mereka sebagai respons terhadap takedown, dan hubungan kepercayaan sangatlah penting.

Individu-individu ini akan memilih untuk bekerja dengan orang yang mereka kenal, terlepas dari nama organisasinya.

Konklusi

Penemuan CountLoader dan keterkaitannya dengan geng ransomware Rusia yang lebih besar menggarisbawahi evolusi ancaman siber. Penjahat siber semakin canggih, tidak hanya dalam mengembangkan malware yang lebih kompleks, tetapi juga dalam membangun ekosistem yang saling terhubung di mana pengetahuan dan kepercayaan antar individu menjadi mata uang utama.

Ancaman ini menekankan pentingnya pertahanan yang berlapis. Perusahaan harus berinvestasi tidak hanya pada alat keamanan yang canggih tetapi juga pada pelatihan karyawan untuk mengenali taktik rekayasa sosial yang semakin licik.

Mengingat bahwa penjahat siber terus beradaptasi dan berkolaborasi, pertahanan yang kuat harus terus-menerus memantau, mendeteksi, dan merespons ancaman dengan cepat untuk mencegah kerusakan yang signifikan.

 

 

 

Baca artikel lainnya: 

  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef
  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Mengatasi HP Android Terinfeksi Malware
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Strategi Melawan Invasi Malware Android
  • Metode Penyebaran Malware Makin Naik Level
  • Malware Canggih yang Bisa Segalanya
  • Malware Tanpa File atau Fileless
  • Menyembunyikan Malware dalam File ZIP
  • Malware Bersembunyi Dalam Gambar

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Pencurian Identitas Terbalik
Next Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.