Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Malware yang Mengincar BIOS dan UEFI Firmware
  • Teknologi

Malware yang Mengincar BIOS dan UEFI Firmware

3 min read

Credit image: Pixabay

Berbicara tentang ancaman cyber, ESET sering melihat ransomware, trojan perbankan, botnet atau worm berkeliaran di internet. Karena itu, jenis malware berbahaya lainnya yang tidak mencolok mungkin kurang mendapat perhatian kita; seperti halnya dengan malware firmware atau bootkits.

Bootkits dijalankan sebelum OS dimuat dan menargetkan komponen OS untuk memodifikasi atau mengganggu aktivitas mereka. Bootkits dijalankan di awal sistem boot memberi mereka kemampuan untuk tidak terlihat dan bertahan dalam pemformatan hard drive atau penginstalan ulang OS.

Ancaman jenis ini menargetkan firmware BIOS dan UEFI dengan berbagai cara, seperti flashing firmware, upgrade atau eksploitasi kerentanan. Saat ini, kemampuan yang sangat maju membuat UEFI seperti platform yang atraktif juga membuka jalan menuju kerentanan baru yang tidak ada di zaman BIOS yang lebih terstruktur. Misalnya, kemampuan untuk menjalankan modul eksekusi kustom memungkinkan pembuatan malware yang akan diluncurkan oleh UEFI sebelum solusi anti-malware, atau OS itu sendiri dimulai.

Karakter ini membuat sebuah bootkit sebagai mata ancaman yang canggih. Terlepas dari kenyataan bahwa konsep bootkit telah diimplementasikan selama bertahun-tahun, sejak tahun 1986 atau lebih awal, hal ini membuat kemajuan keahlian cybertheats menimbulkan tantangan dan kekhawatiran baru bagi pengguna komputer.

Mengapa Bootkit?

Saat memikirkan masalah keamanan, biasanya kita memperhitungkan risiko. Sedaangkan seperti yang kita ketahui bahwa risiko adalah komposisi dari kemungkinan dan dampak potensial. Sementara dampak bootkit tidak diragukan lagi memiliki dampak berat, lantas apa yang bisa dikatakan tentang kemungkinan menemukan ancaman tersebut?

Mencoba menjawab pertanyaan ini, kita perlu memikirkan tentang dua hal berikut, di satu sisi, kita harus mengidentifikasi kemungkinan aktor dan skenario yang mungkin mendapatkan keuntungan dari bootkit dan merenungkan apakah ke depan ancaman semacam ini akan berkurang atau malah meningkat. Di sisi lain, kita harus menilai kemampuan kita untuk mendeteksi ancaman ini.

Untuk mengidentifikasi aktor dan skenario skenario serangan di belakang Bootkit, mari kita kilas balik ke masa lalu untuk melihat kasus bootkit yang paling penting. Dari sana nanti ita bisa melihat jelas bahwa ancaman tersebut semakin sering terjadi.

Mebromi, yang dikenal sebagai bookit pertama, terdiri dari rootkit BIOS, rootkit MBR, rootkit kernel, file PE infector dan downloader Trojan, dijalankan sedemikian rupa sehingga sistem yang dikompromikan meminta konten eksternal yang bisa jadi malware apa saja setiap kali sistem boot. Untuk mencapai serangan tersebut, Mebromi mengeksploitasi hak admin dengan memuat kodenya dalam mode kernel untuk mendapatkan akses ke BIOS.

Kemudian pada tahun 2014 DeityBounce diluncurkan, yaitu sebuah aplikasi perangkat lunak yang mampu bertahan pada server Dell PowerEdge dengan memanfaatkan BIOS motherboard dan menggunakan System Management Mode (SMM) untuk mendapatkan eksekusi berkala saat Sistem Operasi dimuat. Penggunaannya mirip dengan Mebromi, yang sekali lagi berarti mengunduh muatan dan menjalankannya di sistem selama proses boot.

Tahun 2015, menjadi penanda kemunculan HT rkloader. Berbeda dengan NSA, Tim Hacking bukan agen pemerintah. Namun, ia menjual kemampuan pengintaian dan gangguan ofensif ke pemerintah yang berbeda. Secara khusus, HT rkloader adalah kasus pertama dari Rootkit UEFI yang ditemukan di alam liar.

Tidak mengherankan, jika kemudian kelompok Shadow Broker yang berhasil mencuri alat NSA membawa lebih banyak bootkit. Katalog alat-alat hasil curian itu berisi beberapa implan, yaitu BANANABALLOT, modul BIOS yang terkait dengan implan (kemungkinan BANANAGLEE)”, dan JETPLOW, “sebuah perangkat lunak perisai firmware untuk perangkat Cisco ASA dan PIX yang bertahan pada BANANAGLEE”.

Pada tanggal 27 Januari 2016, VirusTotal merilis fitur baru yang memungkinkan untuk mengekstrak dan mengunggah UEFI Portable Executables untuk analisis dan ini berisi kode yang bisa dieksekusi dan berpotensi menjadi sumber kejahatan

Ini adalah kontribusi yang besar terhadap keamanan dunia maya secara keseluruhan, karena analisis malware untuk antarmuka firmware bisa dimungkinkan. Meskipun demikian, kelemahan utamanya adalah prosedur untuk menangkap gambar firmware sebelum mengunggahnya untuk analisis.

Prihatin dengan keamanan pengguna, ESET menyertakan lapisan perlindungan tambahan terhadap perangkat boot UEFI. Keuntungan dalam kasus ini adalah suite ESET mampu memindai firmware yang didukung UEFI tanpa menggunakan alat tambahan yang dapat menimbulkan risiko pada sistem. Oleh karena itu, menjadi lebih user-friendly bagi pengguna biasa untuk memindai komputer mereka terhadap malware tersembunyi di firmware.

Temuan tentang ancaman yang sangat canggih dengan menargetkan firmware tentu mengkhawatirkan, terutama karena mereka berjalan dalam sistem tersembunyi. Selain itu, mendeteksi jenis malware ini sulit dan berat.

Seperti permainan anjing dan kucing yang tidak pernah berakhir, namun bagi pengguna ESET masih bisa bernafas lega, karena lapisan keamanan ESET mampu melindungi pelanggan dengan lebih baik.

Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id

Tags: BacaPikirshare Bios Bootkit Malware Mebromi Rootkit UEFI Firmware

Post navigation

Previous Ransom Banker DoubleLocker Eksploitasi Aksesibilitas Android
Next Malware OSX, Proton di Eltima

Related Stories

Langkah Menghentikan Penipuan Online Modern Langkah Menghentikan Penipuan Online Modern
4 min read
  • Sektor Personal
  • Teknologi

Langkah Menghentikan Penipuan Online Modern

December 11, 2025
Ekstensi Palsu Bobol 4 Juta Akun Ekstensi Palsu Bobol 4 Juta Akun
4 min read
  • Sektor Personal
  • Teknologi

Ekstensi Palsu Bobol 4 Juta Akun

December 11, 2025
Zero Trust Verifikasi Dulu Akses Kemudian Zero Trust Verifikasi Dulu Akses Kemudian
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Zero Trust Verifikasi Dulu Akses Kemudian

December 11, 2025

Recent Posts

  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data
  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Panduan Perlindungan Identitas Digital Anak
  • Identitas Perimeter Baru Serangan Hacker
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Eksekutif Senior Target Utama Penipu Eksekutif Senior Target Utama Penipu
4 min read
  • Sektor Bisnis

Eksekutif Senior Target Utama Penipu

December 12, 2025
DroidLock Sandera Android Curi Data DroidLock Sandera Android Curi Data
3 min read
  • Mobile Security
  • Sektor Personal

DroidLock Sandera Android Curi Data

December 12, 2025
Langkah Menghentikan Penipuan Online Modern Langkah Menghentikan Penipuan Online Modern
4 min read
  • Sektor Personal
  • Teknologi

Langkah Menghentikan Penipuan Online Modern

December 11, 2025
Ekstensi Palsu Bobol 4 Juta Akun Ekstensi Palsu Bobol 4 Juta Akun
4 min read
  • Sektor Personal
  • Teknologi

Ekstensi Palsu Bobol 4 Juta Akun

December 11, 2025

Copyright © All rights reserved. | DarkNews by AF themes.