Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Menyembunyikan Kode dalam Atribut File
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Menyembunyikan Kode dalam Atribut File

3 min read
Menyembunyikan Kode dalam Atribut File

image credit: Pixabay.com

Peretas menggunakan atribut file macOS yang diperluas untuk menyembunyikan kode berbahaya. Teknik yang menyembunyikan kode dalam atribut file tentu sangat berbahaya, berikut pemaparannya.

Peretas menggunakan teknik baru yang menyalahgunakan atribut yang diperluas untuk file macOS guna mengirimkan trojan baru yang sangat berbahaya.

Pelaku tersebut menyembunyikan kode berbahaya dalam metadata file khusus dan juga menggunakan dokumen PDF yang menipu untuk membantu menghindari deteksi.

Teknik baru ini mirip adware Bundlore pada tahun 2020 menyembunyikan muatannya di cabang sumber daya untuk menyembunyikan muatan untuk macOS.

Hal ini ditemukan dalam beberapa sampel malware, meskipun belum diketahui adanya korban, namun serangan ini mengarah pada kelompok siber tertentu.

Para peneliti mengaitkan sampel tersebut dengan pelaku dari Korea Utara Lazarus. Mereka menduga penyerang bereksperimen dengan solusi pengiriman malware baru.

Meskipun tidak umum, metode ini terbukti efisien terhadap deteksi, ditandai dengan tidak adanya agen keamanan di Virus Total yang menandai file tersebut berbahaya.

Baca juga: Menyembunyikan Malware dalam File ZIP

Menyembunyikan Kode dalam Atribut File

Atribut tambahan macOS (EA) merupakan metadata tersembunyi yang biasanya dikaitkan dengan file dan direktori yang tidak dapat dilihat secara langsung dengan Finder atau terminal.

Tetapi dapat diekstraksi menggunakan perintah ‘xattr’ untuk menampilkan, mengedit, atau menghapus atribut tambahan.

Dalam kasus serangan RustyAttr, nama EA adalah ‘test’ dan berisi skrip shell.

Aplikasi jahat yang menyimpan EA dibuat menggunakan framework Tauri, yang menggabungkan frontend web (HTML, JavaScript) yang dapat memanggil fungsi pada backend Rust.

Saat aplikasi berjalan, aplikasi akan memuat halaman web yang berisi JavaScript (‘preload.js’) yang mendapatkan konten dari lokasi yang ditunjukkan dalam EA “test” dan mengirimkannya ke fungsi ‘run_command’ agar skrip shell dapat dieksekusi.

Untuk menjaga agar kecurigaan pengguna tetap rendah selama proses ini, beberapa contoh meluncurkan file PDF tipuan atau menampilkan dialog kesalahan.

PDF diambil dari instans pCloud untuk berbagi berkas publik yang juga berisi entri dengan nama yang terkait dengan topik investasi mata uang kripto, yang sejalan dengan target dan tujuan Lazarus.

Beberapa sampel aplikasi RustyAttr yang ditemukan Group-IB semuanya lolos uji deteksi pada Virus Total dan aplikasi ditandatangani menggunakan sertifikat yang bocor, yang telah dicabut Apple, tetapi tidak disahkan oleh notaris.

Peneliti tidak dapat mengambil dan menganalisis malware tahap berikutnya tetapi menemukan bahwa server pementasan terhubung ke titik akhir yang diketahui dalam infrastruktur Lazarus untuk mencoba mengambilnya.

Baca juga: Malware Bersembunyi dalam Gambar

Eksperimen Penghindaran macOS

Kasus yang dilaporkan oleh peneliti sangat mirip dengan laporan terbaru lainnya, dimana peneliti mengamati pelaku, Korea Utara BlueNoroff bereksperimen dengan teknik yang serupa namun berbeda untuk penghindaran di macOS.

BlueNoroff menggunakan phising bertema mata uang kripto untuk memikat target agar mengunduh aplikasi berbahaya yang ditandatangani dan disahkan oleh notaris.

Aplikasi tersebut menggunakan file ‘Info.plist’ dimodifikasi untuk memicu koneksi berbahaya ke domain yang dikendalikan penyerang tempat muatan tahap kedua diambil.

Tidak diketahui apakah kampanye tersebut saling terkait, tetapi merupakan hal yang umum bagi kluster aktivitas yang terpisah untuk menggunakan informasi yang sama tentang cara efektif membobol sistem macOS tanpa memicu alarm.

Demikian pembahasan mengenai menyembunyikan kode dalam atribut file, semoga informasi tersebut dapat menambah wawasan dan bermanfaat bagi pembacanya.

 

 

 

Baca lainnya:

  • Kode Morse Trik Serangan Phising Baru
  • Ancaman Kode Pin Bongkar Informasi Rahasia Ponsel
  • Source Code Malware Android Disebar Trojan Baru Bermunculan
  • Bermacam Trik Penipuan Kode QR
  • Malvertising Sembunyi di Mesin Pencarian
  • Biaya Tersembunyi Serangan Siber
  • Hacker Oprek Kode QR Curi Data dan Uang

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Peretas Membobol Kata Sandi
Next Solusi Keamanan Canggih Dimiliki UMKM

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.