Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Teknologi

Malware Skitnet Ramai Dipakai Geng Ransomware

3 min read
Malware Skitnet Ramai Dipakai Geng Ransomware

Credit image: Dreamina AI

Malware Skitnet Ramai Dipakai Geng Ransomware – Geng ransomware semakin banyak menggunakan malware baru bernama Skitnet (“Bossnet”) untuk melakukan aktivitas pasca-eksploitasi secara diam-diam pada jaringan yang diretas.

Malware tersebut telah ditawarkan untuk dijual di forum bawah tanah seperti RAMP sejak April 2024, tetapi menurut peneliti, Malware tersebut mulai mendapatkan daya tarik yang signifikan di antara geng ransomware sejak awal 2025.

Peneliti mengatakan bahwa mereka telah mengamati beberapa operasi ransomware yang menggunakan Skitnet dalam serangan dunia nyata, termasuk BlackBasta dalam serangan phising Microsoft Teams terhadap perusahaan dan Cactus.

Baca juga: 3 Entitas yang Menyebabkan Serangan Siber Semakin Canggih

Backdoor yang Tersembunyi dan Kuat

Malware Skitnet Ramai Dipakai Geng Ransomware
Credit image: Dreamina AI


Infeksi Skitnet dimulai dengan loader berbasis Rust yang dijatuhkan dan dijalankan pada sistem target, yang mendekripsi biner Nim terenkripsi ChaCha20 dan memuatnya ke dalam memori.

Muatan Nim membentuk shell terbalik berbasis DNS untuk komunikasi dengan server perintah dan kontrol (C2), memulai sesi dengan kueri DNS acak.

Malware memulai tiga untaian, satu untuk mengirim permintaan DNS detak jantung, satu untuk memantau dan mengekstraksi keluaran shell, dan satu untuk mendengarkan dan mendekripsi perintah dari respons DNS.

Komunikasi dan perintah yang akan dieksekusi dikirim melalui HTTP atau DNS, berdasarkan perintah yang dikeluarkan melalui panel kontrol Skitnet C2. Panel C2 memungkinkan operator melihat IP target, lokasi, status, dan mengeluarkan perintah untuk dieksekusi.

Baca juga: Pengguna iPhone Kebal Serangan Siber

Perintah yang Didukung

Malware Skitnet Ramai Dipakai Geng Ransomware
Credit image: Dreamina AI

 

  • Startup – Menetapkan persistensi dengan mengunduh tiga file (termasuk DLL berbahaya) dan membuat pintasan ke executable Asus yang sah (ISP.exe) di folder Startup. Ini memicu pembajakan DLL yang mengeksekusi skrip PowerShell (pas.ps1) untuk komunikasi C2 yang sedang berlangsung.
  • Screen – Mengambil tangkapan layar desktop korban menggunakan PowerShell, mengunggahnya ke Imgur, dan mengirimkan URL gambar kembali ke server C2.
  • Anydesk – Mengunduh dan menginstal AnyDesk secara diam-diam, alat akses jarak jauh yang sah, sambil menyembunyikan ikon jendela dan baki notifikasi.
  • Rutserv – Mengunduh dan menginstal RUT-Serv secara diam-diam, alat akses jarak jauh sah lainnya.
  • Shell – Memulai putaran perintah PowerShell. Mengirim pesan awal “Shell started..”, lalu berulang kali melakukan polling (?m) ke server setiap 5 detik untuk perintah baru yang dieksekusi menggunakan Invoke-Expression, dan mengirimkan hasilnya kembali.
  • Av – Menghitung perangkat lunak antivirus dan keamanan yang terinstal dengan menanyakan WMI (SELECT * FROM AntiVirusProduct di namespace root\SecurityCenter2). Mengirim hasil ke server C2.

Selain rangkaian perintah inti, operator juga dapat memanfaatkan kemampuan terpisah yang melibatkan pemuat .NET, yang memungkinkan mereka mengeksekusi skrip PowerShell dalam memori, untuk kustomisasi serangan yang lebih mendalam.

Meskipun kelompok ransomware sering menggunakan alat khusus yang dirancang untuk operasi tertentu dan memiliki deteksi AV yang rendah, alat ini mahal untuk dikembangkan dan memerlukan pengembang terampil yang tidak selalu tersedia, terutama pada kelompok tingkat bawah.

Menggunakan malware siap pakai seperti Skitnet lebih murah, lebih cepat disebarkan, dan dapat mempersulit atribusi, karena banyak pelaku ancaman menggunakannya.

Dalam dunia ransomware, ada ruang untuk kedua pendekatan, bahkan campuran keduanya, tetapi kemampuan Skitnet membuatnya sangat menarik bagi para peretas.

 

 

 

Baca artikel lainnya: 

  • Asupan GenAI Bikin PhaaS Darcula Semakin Menyeramkan
  • Phising yang Didukung AI Jauh Lebih Berbahaya
  • Memahami Risiko Ancaman Siber di Era Kecerdasan Buatan
  • Mengungkap Bahaya Tersembunyi dalam Kemudahan Teknologi
  • Bandit Digital Salahgunakan Google Form untuk Penipuan
  • Aplikasi Pengasuhan Digital Terbaik
  • Aplikasi Fitur Remote Control Zoom Curi Uang Kripto
  • Model Afiliasi Gaya Baru Ransomware MEMATIKAN!
  • Mewaspadai Bayang-bayang Pencurian Identitas Online
  • Serangan Phising Semakin Cepat Beradaptasi dengan Situasi Terkini

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
Next Awas Hotspot Gadungan

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.