Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Operation Liberpy: ESET Bungkam Liberpy – Threat Keylogger dan Pencuri Data
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Operation Liberpy: ESET Bungkam Liberpy – Threat Keylogger dan Pencuri Data

3 min read

Sebuah operasi untuk membungkam Liberpy dilakukan setelah teridentifikasi adanya penyebaran email bermuatan malware. 2000an user yang tertipu karena mengklik link, atau membuka attachment tidak hanya menjadi botnet, tetapi juga jadi vector penyebar lewat perangkat USB.

Hasil monitoring yang dilakukan ESET LiveGrid ditemukan executable program yang secara virtual memiliki nama yang sama “Liberty1-0.exe“, tapi terdeteksi sebagai Python/Spy.Keylogger.G,

Sebagai analisa awal, Liberty1-0.exe atau Python/Spy.Keylogger.G, keylogger yang mampu menghindar dari system keamanan, kemudian melaporkan semua aktifitas pengetikan pada keyboard dan pergerakan mouse ke sebuah server yang dikendalikan oleh pelaku.

Threat tersebut dianggap sebagai varian pertama yang muncul pada pertengahan Agustus 2014, yang memberikan petunjuk penting tentang asal-muasal penyebaran email.

ESET Live Grid mencatat ada 98% deteksi threats ini di wilayah Venezuela, dan dari kata dan bahasa yang digunakan yakni Bahasa Spanyol, ESET meyakini bahwa malware yang termuat di attachment email ditujukan untuk user di Venezuela.

Sedangkan tujuan utama dari aksi penyebaran tersebut adalah untuk mendapatkan data yang tersimpan dikomputer user.

Liberpy sendiri adalah botnet berbasis HTTP yang beraksi mencuri data dan informasi milik user yang tersimpan di komputer. Modus penyebaran via media USB dan hingga kini sudah lebih dari 2000 komputer dari berbagai varian system operasi Windows terinfeksi dalam waktu beberapa bulan.

Proses menyebarnya Liberpy biasanya melalui beberapa proses sebagai berikut –

  1. Pelaku melancarkan penyebaran malware dengan menyebarkan email palsu secara masif.
  2. User yang menerima email tersebut lalu mengklik link yang termuat di email, dimana sebenarnya ketika link diklik maka software yang termuat didalam executable file akan terinstall kedalam system secara otomatis.
  3. System yang terinfeksi akan mulai mengirimkan informasi ke pelaku.
  4. Ketika user menggunakan USB disistem yang terinfeksi Liberpy, maka USB akan juga akan terinfeksi kemudian malware akan menyembunyikan diri didalam sebuah hidden folder, bersama-sama dengan file-file lain milik user yang tersimpan di USB.
  5. Jika user menggunakan USB yang sudah terinfeksi tersebut ke komputer lain, dan user membuka file di USB, maka Liberpy akan leluasa masuk kemudian menginfeksi system komputer tersebut, dan saat itu juga mekanisme pencurian informasi dan penyebaran zombie ke system baru akan mulai diaktifasi.

lihat infografi skema penyebaran berikut ini.

Pelaku serangan tidak hanya mengandalkan email palsu yang disebarkan. Liberpy juga menggunakan teknik lain yang serupa dengan yang digunakan oleh malware lain seperti Win32/Dorkbot, JS/Bondat and VBS/Agent.NDH untuk menginfeksi system.

Mekanisme penyebaran malware dilakukan dengan menyembunyikan semua file yang ada di USB, dan mengganti file-fie tersebut dengan icon shortcut dimana sebenarnya cara tersebut sangat umum terjadi di wilayah Venezuela sejak tahun 2011, dan USB masih menjadi salah satu vector utama penyebaran malware.

Tujuan utama aksi Liberpy menginfeksi system komputer adalah untuk mendapatkan data pribadi milik user yang tersimpan di komputernya seperti username, password, data login perbankan online dan data kartu kredit.

Data ditemukan setelah dilakukan analisa pada data hasil deteksi di ESET Live Grid selama periode antara Agustus 2014 hingga May 2015. Secara geografis penyebaran Liberpy bisa dilihat pada data berikut ini:

Sebaran bot Liberpy berdasarkan record ESET LiveGrid

Setelah penelitian dan analisa terhadap operasional pelaku dilakukan, maka aksi pemberangusan kemudian dilakukan bekerjasama dengan petugas keamanan dan penegak hukum setempat, hingga jaringan kejahatan cyber benar-benar bisa dibongkar.

Aksi tersebut memberi ruang bagi ESET untuk ikut terlibat dalam upaya membongkar kasus kejahatan cyber. Selain itu juga membantu solusi terhadap user yang terinfeksi, dan lebih jauh lagi, bisa memahami pola operasi mekanisme kejahatan cyber.

Sehingga bisa membantu lebih banyak perusahaan dan user agar dapat menikmati teknologi internet secara lebih baik.

Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia menambahkan, “Upaya infiltrasi melalui pengiriman email palsu yang memuat attachment berisi malware maupun link ke situs bermalware menjadi trending belakangan ini. Modus tersebut juga digunakan untuk penyebaran Filecoder/Cryptolocker di Indonesia. Oleh sebab itu,sangat dianjurkan bagi user untuk lebih waspada jika mendapatkan email dari alamat yang tidak dikenal dan terdapat attachment di dalamnya, ataupun email dari seseorang yang kita kenal tetapi linknya mencurigakan, jangan ambil resiko. Delete saja agar kita terhindar dan tidak menjadi Bot, atau hubungi pengirim dan tanyakan apakah link-attachment aman atau tidak. Untuk pengguna mail client, seperti Windows Live Mail, Thunderbird atau Outlook, gunakan Antivirus yang sudah terintegrasi sehingga setiap email masuk otomatis akan discan”

Dengan mempelajari perilaku, aksi, teknik, dan metode serangan yang digunakan oleh pelaku serangan kejahatan cyber, adalah sebagian yang dilakukan ESET LiveGrid beserta team peneliti malware untuk membantu agar user bisa tetap waspada, mampu mengidentifikasi threats, akhirnya melindungi system yang digunakan.

Tags: Cybercrime Data Security Liberpy

Continue Reading

Previous: 10 Besar Malware yang beredar di dunia maya Indonesia, Januari 2015
Next: Top 10 Malware yang Beredar di Jagat Maya Indonesia, Juli 2015

Related Stories

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Metode Serangan Phising
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025
Obfuscation: Penyamaran Kode dalam Kejahatan Siber Obfuscation: Penyamaran Kode dalam Kejahatan Siber
4 min read
  • Teknologi

Obfuscation: Penyamaran Kode dalam Kejahatan Siber

May 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.