Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi
  • Sektor Bisnis
  • Sektor Personal

Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi

4 min read
Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi

Credit image: Gemini

Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi – Para peneliti keamanan siber baru-baru ini menemukan versi terbaru dari program jahat yang disebut Matanbuchus.

Ini bukan malware biasa, melainkan semacam “agen pengantar” yang sangat canggih dan punya banyak fitur baru agar makin sulit ditemukan dan dihindari.

Matanbuchus ini sebenarnya adalah layanan jahat yang bisa disewa (malware-as-a-service atau MaaS), fungsinya seperti pintu gerbang untuk malware yang lebih berbahaya lagi.

Seperti ransomware (yang mengunci file dan minta tebusan) atau Cobalt Strike beacons (alat yang digunakan peretas untuk mengontrol komputer korban).

Malware ini pertama kali muncul di forum kejahatan siber berbahasa Rusia pada Februari 2021 dengan harga sewa sekitar $2.500.

Biasanya, Matanbuchus tidak menyebar lewat email spam atau unduhan otomatis, melainkan seringkali disebarkan dengan cara menipu langsung korbannya melalui rekayasa sosial (social engineering).

Ini membuatnya lebih terarah dan terkoordinasi dibandingkan malware umum lainnya. Kadang, broker (perantara) bahkan menjual akses awal ke Matanbuchus ini kepada kelompok ransomware.

Baca juga: Tantangan & Risiko Ketika Data Pribadi Warga Indonesia Melintasi Samudra

Yang Baru pada Matanbuchus 3.0

Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi
Credit image: Freepix


Versi terbaru ini, yang disebut Matanbuchus 3.0, memiliki beberapa kemampuan baru yang membuatnya jauh lebih berbahaya:

  • Peningkatan Cara Komunikasi: Lebih pintar dalam berkomunikasi dengan server pengendali (C2) agar tidak mudah ketahuan.
  • Beroperasi dalam Memori (in-memory capabilities): Artinya, malware ini berjalan langsung di memori komputer dan tidak meninggalkan banyak jejak di disk, sehingga sulit dideteksi oleh antivirus.
  • Metode Penyamaran yang Canggih (enhanced obfuscation): Kode malware disamarkan sedemikian rupa agar sulit dianalisis dan dideteksi oleh sistem keamanan.
  • Dukungan Reverse Shell CMD dan PowerShell: Ini memungkinkan penyerang mengambil alih komputer korban dari jarak jauh melalui perintah CMD atau PowerShell.
  • Mampu Menjalankan Payload Tahap Selanjutnya: Bisa meluncurkan file DLL, EXE, atau shellcode (kode jahat singkat) yang lebih berbahaya.
  • Harga Sewa Naik: Untuk versi 3.0, harga sewanya juga naik, yaitu $10.000 per bulan untuk versi HTTPS dan $15.000 per bulan untuk versi DNS.

Contoh Serangan Nyata

Baru-baru ini, terjadi insiden di mana Matanbuchus digunakan untuk menyerang sebuah perusahaan. Penyerang melakukan panggilan Microsoft Teams eksternal, mengaku sebagai staf IT help desk.

Mereka kemudian menipu karyawan agar mengizinkan akses jarak jauh melalui aplikasi Quick Assist, dan kemudian menjalankan script PowerShell yang menyebarkan Matanbuchus.

Taktik social engineering semacam ini mirip dengan yang digunakan oleh kelompok ransomware terkenal Black Basta. Korban dibujuk untuk menjalankan script yang mengunduh file ZIP.

Di dalamnya, ada update Notepad++ yang namanya diubah, file XML konfigurasi yang dimodifikasi, dan file DLL berbahaya yang merupakan loader Matanbuchus.

Baca juga: AsyncRAT: Trojan yang Pandai Beranak-Pinak

Cara Matanbuchus 3.0 Beraksi Setelah Masuk

Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi
Credit image: Freepix


Setelah berhasil masuk ke komputer korban, Matanbuchus akan:

  1. Mengambil data tentang sistem komputer dan daftar program keamanan yang sedang berjalan.
  2. Menentukan apakah malware berjalan dengan hak akses administrator (hak penuh).
  3. Semua informasi yang dikumpulkan akan dikirim ke server C2 (Command-and-Control) milik penyerang. Dari sana, malware akan menerima payload tambahan, seperti installer MSI atau program (executable) lainnya.
  4. Untuk memastikan malware tetap ada di komputer korban, Matanbuchus membuat scheduled task (tugas terjadwal) yang akan berjalan secara otomatis. Meskipun terdengar sederhana, pengembang Matanbuchus menggunakan teknik canggih untuk menjadwalkan tugas ini, yaitu dengan memanipulasi komponen sistem Windows yang rumit.
  5. Server C2 dapat mengirimkan perintah dari jarak jauh kepada Matanbuchus untuk mengumpulkan informasi tambahan seperti semua proses yang berjalan, layanan yang aktif, dan daftar aplikasi yang terinstal.

Para peneliti menekankan bahwa Matanbuchus 3.0 ini telah berkembang menjadi ancaman yang sangat canggih.

Kemampuannya untuk menjalankan berbagai perintah sistem (seperti regsvr32, rundll32, msiexec) dan melakukan manipulasi proses (process hollowing) menunjukkan keserbagunaannya, menjadikannya risiko besar bagi sistem yang terkompromi.

Loader yang Sulit Dideteksi

Matanbuchus 3.0 ini masuk dalam tren yang lebih luas dari loader (malware pembuka jalan) yang mengutamakan kesenyapan. Mereka mengandalkan LOLBins (Living-Off-the-Land Binaries).

Yaitu program sah yang sudah ada di sistem Windows (seperti PowerShell atau command prompt) untuk menjalankan aksinya. Selain itu, mereka juga memanfaatkan pembajakan objek COM dan PowerShell stagers untuk tetap tidak terdeteksi.

Para peneliti ancaman semakin memetakan loader-loader seperti Matanbuchus ini sebagai bagian dari strategi manajemen permukaan serangan (attack surface management) dan menghubungkannya dengan penyalahgunaan alat kolaborasi perusahaan seperti Microsoft Teams dan Zoom.

Baca juga: Ancaman Phising Tanpa Tautan

Cara Melindungi Diri

Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi
Credit image: Freepix


Melihat betapa canggihnya Matanbuchus 3.0 dan bagaimana ia disebarkan melalui penipuan langsung, penting bagi kita untuk:

  1. Sangat Waspada Terhadap Panggilan atau Pesan yang Mendesak: Terutama jika mengaku dari “IT Support” atau “Bank” dan meminta Anda untuk melakukan sesuatu yang tidak biasa, seperti mengizinkan akses jarak jauh atau menginstal sesuatu. Selalu verifikasi identitas mereka melalui saluran komunikasi resmi, bukan dari panggilan atau pesan yang Anda terima.
  2. Jangan Berikan Akses Jarak Jauh kepada Pihak Tidak Dikenal: Aplikasi seperti Quick Assist, TeamViewer, atau AnyDesk sangat berguna, tetapi juga berbahaya jika disalahgunakan. Jangan pernah memberikan kendali komputer Anda kepada orang yang tidak Anda kenal atau curigai.
  3. Berhati-hati dengan File yang Diunduh: Meskipun terlihat dari sumber terpercaya (seperti update Notepad++), selalu curigai file yang diunduh jika Anda tidak memintanya atau jika ada keraguan.
  4. Gunakan Solusi Keamanan yang Terkini: Pastikan antivirus dan firewall Anda selalu aktif dan terupdate.
  5. Edukasi Diri Sendiri: Pahami taktik rekayasa sosial yang umum digunakan penyerang. Semakin Anda tahu, semakin sulit Anda ditipu.

Dengan kewaspadaan dan tindakan pencegahan yang tepat, kita bisa mengurangi risiko menjadi korban dari malware canggih seperti Matanbuchus 3.0.

Semoga informasi mengenai Matanbuchus 3.0 Ancaman Malware Baru Licik Sulit Dideteksi dapat bermanfaat dan menambah wawasan seputar dunia siber.

 

 

 

Baca artikel lainnya: 

  • TapJacking Android Manfaat Animasi UI Bypass Izin Pengguna
  • Jaga Akun Spotify Anda Kenali Modus Penipuannya
  • Modus Penipuan di Aplikasi Pembayaran Digital
  • Membangun Pertahanan Siber Smartphone Terbaik
  • Mengatasi HP Android Terinfeksi Malware
  • SEO Poisoning Jebakan Malware Berkedok Alat AI
  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
  • Privasi Data di Media Sosial
  • Puluhan Ekstensi Firefox Ancam Dompet Kripto
  • Penipuan Ketenagakerjaan dan Cara Kerjanya

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous AsyncRAT: Trojan yang Pandai Beranak-Pinak
Next Menyelami Kebenaran Mitos Enkripsi

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.