Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Operation Liberpy: ESET Bungkam Liberpy – Threat Keylogger dan Pencuri Data
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Operation Liberpy: ESET Bungkam Liberpy – Threat Keylogger dan Pencuri Data

3 min read

Sebuah operasi untuk membungkam Liberpy dilakukan setelah teridentifikasi adanya penyebaran email bermuatan malware. 2000an user yang tertipu karena mengklik link, atau membuka attachment tidak hanya menjadi botnet, tetapi juga jadi vector penyebar lewat perangkat USB.

Hasil monitoring yang dilakukan ESET LiveGrid ditemukan executable program yang secara virtual memiliki nama yang sama “Liberty1-0.exe“, tapi terdeteksi sebagai Python/Spy.Keylogger.G,

Sebagai analisa awal, Liberty1-0.exe atau Python/Spy.Keylogger.G, keylogger yang mampu menghindar dari system keamanan, kemudian melaporkan semua aktifitas pengetikan pada keyboard dan pergerakan mouse ke sebuah server yang dikendalikan oleh pelaku.

Threat tersebut dianggap sebagai varian pertama yang muncul pada pertengahan Agustus 2014, yang memberikan petunjuk penting tentang asal-muasal penyebaran email.

ESET Live Grid mencatat ada 98% deteksi threats ini di wilayah Venezuela, dan dari kata dan bahasa yang digunakan yakni Bahasa Spanyol, ESET meyakini bahwa malware yang termuat di attachment email ditujukan untuk user di Venezuela.

Sedangkan tujuan utama dari aksi penyebaran tersebut adalah untuk mendapatkan data yang tersimpan dikomputer user.

Liberpy sendiri adalah botnet berbasis HTTP yang beraksi mencuri data dan informasi milik user yang tersimpan di komputer. Modus penyebaran via media USB dan hingga kini sudah lebih dari 2000 komputer dari berbagai varian system operasi Windows terinfeksi dalam waktu beberapa bulan.

Proses menyebarnya Liberpy biasanya melalui beberapa proses sebagai berikut –

  1. Pelaku melancarkan penyebaran malware dengan menyebarkan email palsu secara masif.
  2. User yang menerima email tersebut lalu mengklik link yang termuat di email, dimana sebenarnya ketika link diklik maka software yang termuat didalam executable file akan terinstall kedalam system secara otomatis.
  3. System yang terinfeksi akan mulai mengirimkan informasi ke pelaku.
  4. Ketika user menggunakan USB disistem yang terinfeksi Liberpy, maka USB akan juga akan terinfeksi kemudian malware akan menyembunyikan diri didalam sebuah hidden folder, bersama-sama dengan file-file lain milik user yang tersimpan di USB.
  5. Jika user menggunakan USB yang sudah terinfeksi tersebut ke komputer lain, dan user membuka file di USB, maka Liberpy akan leluasa masuk kemudian menginfeksi system komputer tersebut, dan saat itu juga mekanisme pencurian informasi dan penyebaran zombie ke system baru akan mulai diaktifasi.

lihat infografi skema penyebaran berikut ini.

Pelaku serangan tidak hanya mengandalkan email palsu yang disebarkan. Liberpy juga menggunakan teknik lain yang serupa dengan yang digunakan oleh malware lain seperti Win32/Dorkbot, JS/Bondat and VBS/Agent.NDH untuk menginfeksi system.

Mekanisme penyebaran malware dilakukan dengan menyembunyikan semua file yang ada di USB, dan mengganti file-fie tersebut dengan icon shortcut dimana sebenarnya cara tersebut sangat umum terjadi di wilayah Venezuela sejak tahun 2011, dan USB masih menjadi salah satu vector utama penyebaran malware.

Tujuan utama aksi Liberpy menginfeksi system komputer adalah untuk mendapatkan data pribadi milik user yang tersimpan di komputernya seperti username, password, data login perbankan online dan data kartu kredit.

Data ditemukan setelah dilakukan analisa pada data hasil deteksi di ESET Live Grid selama periode antara Agustus 2014 hingga May 2015. Secara geografis penyebaran Liberpy bisa dilihat pada data berikut ini:

Sebaran bot Liberpy berdasarkan record ESET LiveGrid

Setelah penelitian dan analisa terhadap operasional pelaku dilakukan, maka aksi pemberangusan kemudian dilakukan bekerjasama dengan petugas keamanan dan penegak hukum setempat, hingga jaringan kejahatan cyber benar-benar bisa dibongkar.

Aksi tersebut memberi ruang bagi ESET untuk ikut terlibat dalam upaya membongkar kasus kejahatan cyber. Selain itu juga membantu solusi terhadap user yang terinfeksi, dan lebih jauh lagi, bisa memahami pola operasi mekanisme kejahatan cyber.

Sehingga bisa membantu lebih banyak perusahaan dan user agar dapat menikmati teknologi internet secara lebih baik.

Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia menambahkan, “Upaya infiltrasi melalui pengiriman email palsu yang memuat attachment berisi malware maupun link ke situs bermalware menjadi trending belakangan ini. Modus tersebut juga digunakan untuk penyebaran Filecoder/Cryptolocker di Indonesia. Oleh sebab itu,sangat dianjurkan bagi user untuk lebih waspada jika mendapatkan email dari alamat yang tidak dikenal dan terdapat attachment di dalamnya, ataupun email dari seseorang yang kita kenal tetapi linknya mencurigakan, jangan ambil resiko. Delete saja agar kita terhindar dan tidak menjadi Bot, atau hubungi pengirim dan tanyakan apakah link-attachment aman atau tidak. Untuk pengguna mail client, seperti Windows Live Mail, Thunderbird atau Outlook, gunakan Antivirus yang sudah terintegrasi sehingga setiap email masuk otomatis akan discan”

Dengan mempelajari perilaku, aksi, teknik, dan metode serangan yang digunakan oleh pelaku serangan kejahatan cyber, adalah sebagian yang dilakukan ESET LiveGrid beserta team peneliti malware untuk membantu agar user bisa tetap waspada, mampu mengidentifikasi threats, akhirnya melindungi system yang digunakan.

Tags: Cybercrime Data Security Liberpy

Continue Reading

Previous: 10 Besar Malware yang beredar di dunia maya Indonesia, Januari 2015
Next: Top 10 Malware yang Beredar di Jagat Maya Indonesia, Juli 2015

Related Stories

Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025
Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025

Recent Posts

  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Reinkarnasi Godfather Bikin Kacau Android Reinkarnasi Godfather Bikin Kacau Android
3 min read
  • Mobile Security

Reinkarnasi Godfather Bikin Kacau Android

June 23, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025
Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025

Copyright © All rights reserved. | DarkNews by AF themes.