Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Pengguna Windows Hati-hati Ancaman Siber Ini
  • Sektor Personal
  • Teknologi

Pengguna Windows Hati-hati Ancaman Siber Ini

3 min read
Pengguna Windows Hati-hati Ancaman Siber Ini

Credit image: Freepix

Pengguna Windows Hati-hati Ancaman Siber Ini – Serangan phising yang sukses biasanya menggabungkan taktik penipuan korban yang canggih dengan lapisan kerahasiaan, persistensi, dan teknik penghindaran canggih.

Hal ini memungkinkan aktor ancaman untuk mempertahankan akses secara diam-diam di seluruh sistem dan jaringan yang berhasil disusupi.

Sebuah contoh utama adalah operasi baru yang menggunakan malware perbankan yang berubah menjadi Remote Access Trojan (RAT), yang dilacak oleh peneliti sebagai MostereRAT.

Malware ini memiliki keunikannya sendiri yaitu:

  • Menggunakan bahasa pemrograman yang tidak umum.
  • Merusak alat keamanan.
  • Menyalahgunakan perangkat lunak sah yang banyak digunakan untuk memberikan kontrol tersembunyi dan jangka panjang kepada penyerang siber di lingkungan korban.

Dalam sebuah laporan, memperingatkan bahwa operasi ini mewakili eskalasi yang mengkhawatirkan dalam taktik penyerang, terutama terkait dengan menonaktifkan pertahanan antivirus (AV) dan endpoint.

Serta menyembunyikan aktivitas berbahaya dengan menyatu ke dalam aktivitas IT normal. Sejauh ini, operasi tersebut menargetkan pengguna Microsoft Windows, namun tujuan akhirnya masih belum jelas.

Baca juga: Ancaman Siber Baru yang Merusak Server Windows

Tujuan Strategis Jangka Panjang

Desain malware ini mencerminkan tujuan jangka panjang, strategis, dan fleksibel, dengan kemampuan untuk:

  • Memperluas fungsionalitas.
  • Menyebarkan muatan tambahan.
  • Dan menerapkan teknik penghindaran.

Fitur-fitur ini menunjukkan niat untuk mempertahankan kontrol yang persisten atas sistem yang disusupi, memaksimalkan utilitas sumber daya korban, dan mempertahankan akses berkelanjutan ke data berharga.

Operasi phising ini dimulai dengan cara yang cukup umum, yaitu dengan email yang dirancang untuk memancing pengguna Windows agar mengeklik tautan ke situs web berbahaya.

Situs tersebut kemudian secara otomatis mengunduh dokumen Word yang dipersenjatai, yang berisi berkas arsip yang disematkan. Email phising itu sendiri menyamar sebagai korespondensi bisnis yang sah dan tampak seperti pertanyaan bisnis rutin.

Dokumen Word yang dipasangi jebakan bertindak sebagai sarana untuk menyiapkan infrastruktur dan mekanisme persistensi untuk menyebarkan MostereRAT pada sistem yang disusupi.

Salah satu hal yang membedakan malware ini adalah fakta bahwa modulnya ditulis dalam Easy Programming Language (EPL), sebuah bahasa pemrograman Tiongkok yang jarang digunakan oleh aktor ancaman untuk pengembangan malware.

Tujuannya, menurut peneliti adalah untuk mempersulit para keamanan IT dalam mendeteksi dan menganalisis malware tersebut, karena banyak alat keamanan tidak dioptimalkan untuk menangani bahasa tersebut.

Baca juga: ClickFix Bidik Windows dan Linux

Kemampuan yang Sangat Mengkhawatirkan

Peneliti menyoroti beberapa kemampuan MostereRAT yang sangat mengkhawatirkan bagi para keamanan IT. Salah satunya adalah kemampuan malware untuk berjalan sebagai TrustedInstaller pada sistem yang terinfeksi, sehingga:

  1. Memberinya hak istimewa untuk memodifikasi berkas sistem, entri registri, dan pengaturan keamanan yang bahkan tidak selalu dapat diakses oleh administrator.
  2. Kemampuan lainnya adalah MostereRAT dapat menyebarkan alat akses jarak jauh yang sah seperti AnyDesk dan TightVNC pada mesin yang disusupi, yang memberikan kontrol jarak jauh penuh kepada penyerang atas sistem yang disusupi tanpa menimbulkan red flag.

MostereRAT juga berisi daftar nama-nama produk AV dan EDR yang tertanam dalam instalasinya, sehingga dapat secara sistematis mencari dan menonaktifkannya.

Malware ini kemudian menggunakan filter Windows Filtering Platform (EFP) untuk memblokir produk keamanan agar tidak mengirimkan:

  • Data deteksi.
  • Peringatan.
  • Log peristiwa dan telemetri lainnya.

Taktik khusus itu tampaknya dipinjam dari alat red-teaming bernama EDRSilencer.

Setelah terinstal, MostereRAT memungkinkan penyerang untuk mencatat ketukan tombol, menyaring data sensitif, membuat akun administrator tersembunyi, dan menggunakan AnyDesk atau TightVNC untuk akses jangka panjang.

Operasi MostereRAT juga menyoroti pentingnya memblokir alat akses jarak jauh yang tidak disetujui, yang sering digunakan oleh aktor ancaman untuk mendapatkan akses dan mempertahankan persistensi.

Karena alat-alat ini sah dan ditandatangani oleh vendor tepercaya, alat-alat tersebut kemungkinan besar tidak akan terdeteksi sebagai berbahaya oleh solusi EDR.

 

 

 

Baca artikel lainnya:

  • Lumma Stealer Racuni Windows dan macOS
  • Operasi Phising Penyalahgunaan Pencarian Windows
  • Malvertising Meniru Windows Report
  • BlackLotus Bobol Sistem Windows 11
  • Pokemon NFT Rampas Windows
  • Cara Menggunakan Fitur Privacy Windows 11
  • Ada Lubang Lain dalam Windows Dimanfaatkan oleh Eksploit Kit NSA
  • Mirai Versi Windows Muncul
  • Tips Fitur Privacy di Windows 10 Untuk Keamanan Anda, Kapan Harus Diaktifkan?
  • Hati-Hati Trojan Win32/Lockscreen.Ajx; Datang Dan Mengunci Os Windows Kita

 

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Malvertising Canggih Manfaatkan Iklan Berbayar
Next Mengenali dan Menghindari Jebakan Penipuan Digital

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.