Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Olymp Loader Malware Assembly Canggih
  • Sektor Personal

Olymp Loader Malware Assembly Canggih

3 min read
Olymp Loader Malware Assembly Canggih

Credit image: Freepix

Olymp Loader Malware Assembly Canggih – Gelombang ancaman Siber selalu diperbarui dengan kemunculan Malware as a Service (MaaS) baru.

Pada Juni 2025, muncul ancaman MaaS yang sangat agresif bernama Olymp Loader, diiklankan secara gencar di forum hacker underground seperti XSS dan HackForums.

Diiklankan oleh seorang operator yang dikenal sebagai “OLYMPO,” malware ini dipasarkan sebagai alat canggih yang ditulis sepenuhnya dalam bahasa Assembly.

Strategi pemasaran ini bertujuan menarik cybercriminal dengan mengklaim kinerja tinggi dan resistensi kuat terhadap rekayasa balik (reverse engineering).

Olymp Loader berfungsi sebagai suite serbaguna, bertindak sebagai loader, crypter, dan stealer sekaligus, secara signifikan menurunkan hambatan masuk bagi penyerang yang ingin menyebarkan teknik penghindaran dan rutinitas infeksi yang kompleks.

Malware ini dengan cepat mendapatkan reputasi atas status “Fully UnDetectable” (FUD), membanggakan tingkat deteksi yang sangat rendah pada platform pemindaian seperti VirusTotal.

Baca juga: Blender Bukan Sembarang Blender Bisa Tanam Malware

Vektor Serangan dan Komplikasi Deteksi

Olymp Loader menyebar melalui kampanye rekayasa sosial (social engineering), sering disamarkan sebagai unduhan perangkat lunak sah seperti executable PuTTY, Zoom, atau Node.js yang di-host di GitHub.

Vektor penipuan ini mengelabui pengguna agar menjalankan kode berbahaya, memulai rantai infeksi pada mesin korban.

Penggunaan platform terkemuka seperti GitHub untuk hosting aset berbahaya semakin memperumit deteksi, karena lalu lintas jaringan ke situs-situs ini seringkali tampak sah di mata peralatan keamanan jaringan (security appliances).

Para peneliti menemukan bahwa Olymp Loader secara rutin mengirimkan payload berbahaya seperti LummaC2 dan Raccoon Stealer, keduanya dikenal sebagai pencuri informasi yang efektif.

Para peneliti juga mencatat evolusi cepat malware, khususnya pergeseran strategis pada awal Agustus dari arsitektur botnet ke model dropper yang lebih ramping.

Perubahan ini menunjukkan kemampuan pengembang untuk beradaptasi cepat terhadap tantangan teknis dan permintaan pasar dari komunitas cybercriminal.

Taktik Penghindaran dan Anti Analisis Tingkat Lanjut

Menyusul restrukturisasi besar pada 3 Agustus 2025, Olymp Loader memperkenalkan mekanisme anti-analisis canggih untuk memastikan infeksi berhasil tanpa hambatan.

Malware ini kini menyematkan payload terenkripsi langsung ke dalam stub (bagian pembuka), mengeksekusinya hanya setelah berhasil menetralkan pertahanan lokal.

Baca juga: Risiko Fans K-Pop Serangan Malware KakaoTalk

1. Penonaktifan Paksa Windows Defender

Komponen utama dari strategi penghindaran ini adalah menonaktifkan Windows Defender secara paksa. Loader mengeksekusi perintah PowerShell spesifik untuk membutakan pemantauan real-time dan mengecualikan jalur dari pemindaian.

Contoh perintah yang digunakan untuk mencapai penonaktifan ini adalah:

PowerShell

powershell -NoProfile -Command “Set-MpPreference -DisableRealtimeMonitoring $true”

2. Penghapusan Komponen Sistem

Selanjutnya, malware menjatuhkan executable ke direktori Temp dan memanfaatkan alat “Defender Remover”. Proses ini melibatkan penggunaan PowerRun.exe untuk menerapkan modifikasi registry melalui file seperti RemoveDefender.reg dan menghapus file sistem penting seperti SecurityHealthSystray.exe.

Malware bahkan menargetkan folder WinSxS untuk menghapus peta file yang terkait dengan Defender. Agresi ini memastikan payload berjalan tanpa hambatan oleh solusi perlindungan endpoint yang terinstal pada host.

3. Evolusi Berkelanjutan

Taktik terus bergeser hanya beberapa hari kemudian. Para peneliti mengamati sampel dari 10 Agustus yang mengganti perintah penonaktifan eksplisit dengan daftar pengecualian direktori yang ekstensif, mencakup lokasi seperti %APPDATA% dan %DESKTOP%.

Evolusi konstan ini menyoroti kemampuan Olymp Loader untuk melewati kontrol keamanan standar secara efektif dan terselubung.

Ancaman seperti Olymp Loader menunjukkan bahwa model MaaS yang canggih menurunkan standar teknis untuk serangan besar-besaran, sementara kemampuan anti-analysis yang terus diperbarui menjadikannya tantangan besar bagi produk keamanan endpoint modern.

 

 

 

 

Baca artikel lainnya: 

  • Airstalk Malware Lihai Curi Data Perusahaan
  • YouTube Jadi Sarang Malware Ghost Network
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Malware GlassWorm Curi Data Developer
  • Malware TikTok Berkedok Aktivasi Gratis
  • Mod Minecraft Gratis Jebakan Malware Berbahaya
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Panduan Menghapus dan Mencegah Malware pada iPhone

 

 

 

Sumber berita:

 

WeLiveSecurity

 

Post navigation

Previous Prosedur Penanganan Phising Email
Next Doxxing Ancaman Retribusi Digital

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.