Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Malware Zero Click Pencuri Data Clouds
  • Teknologi

Malware Zero Click Pencuri Data Clouds

4 min read
Malware Zero Click Pencuri Data Clouds

Credit Image: Pixabay

Jenis malware yang belum pernah terlihat sebelumnya, ancaman baru ini dijuluki sebagai malware zero click pencuri data clouds yang sangat berbahaya.

Malware ini menargetkan router tingkat perusahaan dan SOHO untuk mencuri detail autentikasi dan data lainnya dari balik tepi jaringan. Ia juga melakukan serangan pembajakan DNS dan HTTP pada koneksi ke alamat IP pribadi.

Malware pengendus paket ini dijuluki Cuttlefish oleh para peneliti yang menemukannya, memiliki fitur pendekatan zero-click untuk menangkap data dari pengguna dan perangkat.

Setiap data yang dikirim melalui peralatan jaringan yang disusupi oleh malware ini berpotensi terekspos. Pelaku merancang malware modular untuk dipicu oleh seperangkat aturan tertentu, khususnya untuk memperoleh data otentikasi, dengan penekanan pada layanan publik berbasis cloud, kata para peneliti.

Untuk mengeksfiltrasi data, pelaku ancaman pertama-tama membuat proxy atau kanal VPN kembali melalui router yang disusupi, kemudian menggunakan kredensial yang dicuri untuk mengakses sumber daya yang ditargetkan.

Dengan mengirimkan permintaan melalui router, diduga pelaku tersebut dapat menghindari analisis berbasis masuk yang tidak wajar dengan menggunakan kredensial otentikasi yang dicuri.

Cuttlefish juga memiliki fungsi sekunder yang memberinya kemampuan untuk melakukan pembajakan DNS dan HTTP untuk koneksi ke ruang IP pribadi yang terkait dengan komunikasi di jaringan internal.

Itu juga dapat berinteraksi dengan perangkat lain di LAN dan memindahkan material atau memperkenalkan agen baru.

Baca juga: Eksploitasi Tanpa Klik

Perilaku Unik Malware

Malware zero click pencuri data clouds mampu menyadap jaringan edge dan melakukan pembajakan DNS dan HTTP yang jarang diamati.

Dan uniknya, cara kerja operasi semacam ini juga dilakukan beberapa malware lain sebagai berikut:

  • ZuoRat.
  • VPNFilter.
  • Attor.
  • Plead

Keempat malware di atas menunjukkan perilaku serupa seperti apa yang ditunjukkna oleh malware zero click pencuri data clouds Cuttlefish.

Namun yang unik dari Cuttlefish adalah kemampuannya untuk membidik koneksi alamat IP pribadi untuk potensi pembajakan.

Peneliti untuk pertama kalinya mengamati kemampuan ini yang kemungkinan untuk tujuan anti-deteksi dan persistensi yang merupakan kemampuan dasar malware tangguh.

Diduga bahwa menargetkan layanan cloud ini memungkinkan pelaku untuk mendapatkan akses ke banyak materi yang sama yang dihosting secara internal.

Sehingga tanpa harus menghadapi kontrol keamanan seperti EDR [deteksi dan respons yang diperluas] atau segmentasi jaringan.

Kombinasi malware yang menargetkan peralatan jaringan yang sering tidak terpantau, serta mendapatkan akses ke lingkungan cloud yang sering kali tidak memiliki logging, dimaksudkan untuk memberikan akses jangka panjang yang persisten ke ekosistem yang ditargetkan.

Perusahaan Telekomunikasi & Tautan ke HiatusRAT

Cuttlefish telah aktif setidaknya sejak bulan Juli lalu, dengan kampanye terbarunya berlangsung dari bulan Oktober hingga bulan lalu.

Para peneliti menemukan kaitan khususnya kesamaan kode dan jalur pembangunan yang tertanam dengan HiatusRat, sehingga mereka yakin Cuttlefish juga selaras dengan kepentingan pelaku ancaman yang berbasis di Tiongkok.

Namun, sejauh ini belum ditemukan viktimologi yang sama, dan menduga bahwa kedua cluster malware tersebut beroperasi secara bersamaan.

Baca juga: Klik Tautan Phising Ini yang Harus Dilakukan

Proses dan Eksekusi Infeksi

Meskipun para peneliti belum menentukan vektor infeksi awal, mereka melacak jalur Cuttlefish setelah perangkat yang ditargetkan dieksploitasi, kata mereka.

Pelaku ancaman pertama-tama menyebarkan skrip bash yang mengumpulkan data berbasis host tertentu untuk dikirim ke server perintah dan kontrol (C2).

Ia juga mengunduh dan mengeksekusi Cuttlefish dalam bentuk biner berbahaya yang dikompilasi untuk arsitektur utama yang digunakan sistem operasi SOHO.

Agen ini menerapkan proses multi-langkah yang dimulai dengan memasang filter paket untuk pemeriksaan semua koneksi keluar dan penggunaan port, protokol, dan alamat IP tujuan tertentu.

Cuttlefish terus-menerus memonitor semua lalu lintas melalui perangkat dan hanya terlibat ketika melihat serangkaian aktivitas tertentu.

C2 mengirimkan aturan keterlibatan yang diperbarui dan ditentukan melalui file konfigurasi setelah menerima enumerasi berbasis host dari entri awal.

Aturan yang ditetapkan mengarahkan malware untuk membajak lalu lintas yang ditujukan ke alamat IP pribadi; jika menuju ke IP publik, itu akan memulai fungsi sniffer untuk mencuri kredensial jika parameter tertentu terpenuhi.

Baca juga: Mengenal Malware as a Service

Bertahan Terhadap Serangan Router

Untuk menghadapi ancaman malware zero click pencuri data clouds, para peneliti memberikan tips bagi tim IT jaringan perusahaan.

Tips ini juga diperuntukkan dan mereka yang memiliki router SOHO untuk menghindari dan mendeteksi kompromi yang dilakukan oleh Cuttlefish.

  • Organisasi perusahaan harus mencari serangan terhadap kredensial yang lemah dan upaya login yang mencurigakan.
  • Mereka juga harus mengenkripsi lalu lintas jaringan dengan TLS/SSL untuk mencegah sniffing ketika mengambil atau mengirim data dari jarak jauh.
  • Organisasi yang mengelola router jenis ini harus memastikan bahwa perangkat tidak bergantung pada kata sandi default yang umum, serta antarmuka manajemen diamankan dengan baik dan tidak dapat diakses melalui Internet.
  • Pemeriksaan perangkat SOHO untuk mencari file abnormal seperti biner yang terletak di direktori /tmp atau entri iptables jahat, serta secara rutin melakukan perputaran daya pada perangkat ini untuk membantu menghapus sampel malware di dalam memori juga dapat membantu organisasi menghindari kompromi.
  • Perusahaan juga harus menerapkan penyematan sertifikat saat melakukan koneksi jarak jauh ke aset bernilai tinggi, seperti aset cloud, untuk mencegah pelaku ancaman membajak koneksi.

 

 

 

Baca lainnya:

  • Malware Disembunyikan dalam Gambar
  • Judi di Asia Tenggara Diancam Malware VPN
  • Jutaan Malware Android Menyebar Melalui Play Store
  • InfoStealer Malware Pencuri Informasi yang Sedang Naik Daun
  • Mengenal Malware Lebih Dekat
  • Malware di Platform Hosting Media
  • Smartphone: Antisipasi Malware dan Pelacakan

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik malware cuttlefish malware pembajak dns malware pembajak http malware zero click pencuri data clouds zero click

Continue Reading

Previous: Lima Tren Serangan Perusahaan
Next: Social Engineering, Phising dan Psikologi

Related Stories

ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas

August 22, 2025
Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
2 min read
  • Sektor Bisnis
  • Teknologi

Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik

August 21, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.