Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Malware yang Mengincar BIOS dan UEFI Firmware
  • Teknologi

Malware yang Mengincar BIOS dan UEFI Firmware

3 min read

Credit image: Pixabay

Berbicara tentang ancaman cyber, ESET sering melihat ransomware, trojan perbankan, botnet atau worm berkeliaran di internet. Karena itu, jenis malware berbahaya lainnya yang tidak mencolok mungkin kurang mendapat perhatian kita; seperti halnya dengan malware firmware atau bootkits.

Bootkits dijalankan sebelum OS dimuat dan menargetkan komponen OS untuk memodifikasi atau mengganggu aktivitas mereka. Bootkits dijalankan di awal sistem boot memberi mereka kemampuan untuk tidak terlihat dan bertahan dalam pemformatan hard drive atau penginstalan ulang OS.

Ancaman jenis ini menargetkan firmware BIOS dan UEFI dengan berbagai cara, seperti flashing firmware, upgrade atau eksploitasi kerentanan. Saat ini, kemampuan yang sangat maju membuat UEFI seperti platform yang atraktif juga membuka jalan menuju kerentanan baru yang tidak ada di zaman BIOS yang lebih terstruktur. Misalnya, kemampuan untuk menjalankan modul eksekusi kustom memungkinkan pembuatan malware yang akan diluncurkan oleh UEFI sebelum solusi anti-malware, atau OS itu sendiri dimulai.

Karakter ini membuat sebuah bootkit sebagai mata ancaman yang canggih. Terlepas dari kenyataan bahwa konsep bootkit telah diimplementasikan selama bertahun-tahun, sejak tahun 1986 atau lebih awal, hal ini membuat kemajuan keahlian cybertheats menimbulkan tantangan dan kekhawatiran baru bagi pengguna komputer.

Mengapa Bootkit?

Saat memikirkan masalah keamanan, biasanya kita memperhitungkan risiko. Sedaangkan seperti yang kita ketahui bahwa risiko adalah komposisi dari kemungkinan dan dampak potensial. Sementara dampak bootkit tidak diragukan lagi memiliki dampak berat, lantas apa yang bisa dikatakan tentang kemungkinan menemukan ancaman tersebut?

Mencoba menjawab pertanyaan ini, kita perlu memikirkan tentang dua hal berikut, di satu sisi, kita harus mengidentifikasi kemungkinan aktor dan skenario yang mungkin mendapatkan keuntungan dari bootkit dan merenungkan apakah ke depan ancaman semacam ini akan berkurang atau malah meningkat. Di sisi lain, kita harus menilai kemampuan kita untuk mendeteksi ancaman ini.

Untuk mengidentifikasi aktor dan skenario skenario serangan di belakang Bootkit, mari kita kilas balik ke masa lalu untuk melihat kasus bootkit yang paling penting. Dari sana nanti ita bisa melihat jelas bahwa ancaman tersebut semakin sering terjadi.

Mebromi, yang dikenal sebagai bookit pertama, terdiri dari rootkit BIOS, rootkit MBR, rootkit kernel, file PE infector dan downloader Trojan, dijalankan sedemikian rupa sehingga sistem yang dikompromikan meminta konten eksternal yang bisa jadi malware apa saja setiap kali sistem boot. Untuk mencapai serangan tersebut, Mebromi mengeksploitasi hak admin dengan memuat kodenya dalam mode kernel untuk mendapatkan akses ke BIOS.

Kemudian pada tahun 2014 DeityBounce diluncurkan, yaitu sebuah aplikasi perangkat lunak yang mampu bertahan pada server Dell PowerEdge dengan memanfaatkan BIOS motherboard dan menggunakan System Management Mode (SMM) untuk mendapatkan eksekusi berkala saat Sistem Operasi dimuat. Penggunaannya mirip dengan Mebromi, yang sekali lagi berarti mengunduh muatan dan menjalankannya di sistem selama proses boot.

Tahun 2015, menjadi penanda kemunculan HT rkloader. Berbeda dengan NSA, Tim Hacking bukan agen pemerintah. Namun, ia menjual kemampuan pengintaian dan gangguan ofensif ke pemerintah yang berbeda. Secara khusus, HT rkloader adalah kasus pertama dari Rootkit UEFI yang ditemukan di alam liar.

Tidak mengherankan, jika kemudian kelompok Shadow Broker yang berhasil mencuri alat NSA membawa lebih banyak bootkit. Katalog alat-alat hasil curian itu berisi beberapa implan, yaitu BANANABALLOT, modul BIOS yang terkait dengan implan (kemungkinan BANANAGLEE)”, dan JETPLOW, “sebuah perangkat lunak perisai firmware untuk perangkat Cisco ASA dan PIX yang bertahan pada BANANAGLEE”.

Pada tanggal 27 Januari 2016, VirusTotal merilis fitur baru yang memungkinkan untuk mengekstrak dan mengunggah UEFI Portable Executables untuk analisis dan ini berisi kode yang bisa dieksekusi dan berpotensi menjadi sumber kejahatan

Ini adalah kontribusi yang besar terhadap keamanan dunia maya secara keseluruhan, karena analisis malware untuk antarmuka firmware bisa dimungkinkan. Meskipun demikian, kelemahan utamanya adalah prosedur untuk menangkap gambar firmware sebelum mengunggahnya untuk analisis.

Prihatin dengan keamanan pengguna, ESET menyertakan lapisan perlindungan tambahan terhadap perangkat boot UEFI. Keuntungan dalam kasus ini adalah suite ESET mampu memindai firmware yang didukung UEFI tanpa menggunakan alat tambahan yang dapat menimbulkan risiko pada sistem. Oleh karena itu, menjadi lebih user-friendly bagi pengguna biasa untuk memindai komputer mereka terhadap malware tersembunyi di firmware.

Temuan tentang ancaman yang sangat canggih dengan menargetkan firmware tentu mengkhawatirkan, terutama karena mereka berjalan dalam sistem tersembunyi. Selain itu, mendeteksi jenis malware ini sulit dan berat.

Seperti permainan anjing dan kucing yang tidak pernah berakhir, namun bagi pengguna ESET masih bisa bernafas lega, karena lapisan keamanan ESET mampu melindungi pelanggan dengan lebih baik.

Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id

Tags: BacaPikirshare Bios Bootkit Malware Mebromi Rootkit UEFI Firmware

Continue Reading

Previous: Ransom Banker DoubleLocker Eksploitasi Aksesibilitas Android
Next: Malware OSX, Proton di Eltima

Related Stories

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Metode Serangan Phising
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025
Obfuscation: Penyamaran Kode dalam Kejahatan Siber Obfuscation: Penyamaran Kode dalam Kejahatan Siber
4 min read
  • Teknologi

Obfuscation: Penyamaran Kode dalam Kejahatan Siber

May 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.