Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Peretas yang Sembunyi di Draf Outlook
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

3 min read
Peretas yang Sembunyi di Draf Outlook

Image credit: Freepix

Peretas yang Sembunyi di Draf Outlook – Peneliti ESET baru saja mengungkap keberadaan kelompok spionase siber (APT) yang sebelumnya tidak terdokumentasi dan diyakini selaras dengan kepentingan Tiongkok.

Kelompok yang diberi nama GopherWhisper ini memiliki karakteristik unik, yaitu penggunaan rangkaian alat peretasan yang sebagian besar ditulis dalam bahasa pemrograman Go.

Hal yang membuat GopherWhisper sangat berbahaya adalah kemampuannya menyalahgunakan layanan cloud sah yang biasa digunakan sehari-hari seperti:

  • Discord
  • Slack
  • Microsoft 365 Outlook
  • dan file.io

Sebagai sarana komunikasi perintah (Command and Control atau C&C) serta pencurian data (exfiltration). Strategi ini membuat aktivitas ilegal mereka sulit dibedakan dengan lalu lintas jaringan kantor yang normal.

Baca juga: Waspada! Ribuan Router Asus Terinfeksi KadNap

Gudang Senjata GopherWhisper

Nama GopherWhisper dipilih oleh para peneliti karena mayoritas alat mereka menggunakan bahasa Go (yang memiliki maskot seekor gopher).

Serta penggunaan komponen berbahaya bernama whisper.dll. Peneliti berhasil mengidentifikasi berbagai alat canggih di dalam gudang senjata mereka:

  • JabGopher: Sebuah injektor yang bertugas menyuntikkan pintu belakang (backdoor) ke dalam memori proses sistem agar tidak terdeteksi.
  • LaxGopher & RatGopher: Dua pintu belakang berbasis Go yang masing-masing menyalahgunakan Slack dan Discord untuk menerima perintah dari peretas dan mengirimkan hasilnya kembali ke saluran tersebut.
  • BoxOfFriends: Backdoor yang sangat cerdik karena menggunakan API Microsoft Graph untuk berkomunikasi melalui pesan draf di Outlook. Peretas dan malware saling bertukar informasi melalui draf email tanpa harus benar-benar mengirimkan email tersebut.
  • CompactGopher: Alat khusus yang digunakan untuk mengompresi file korban secara cepat dan mengirimkannya ke layanan berbagi file file.io.
  • SSLORDoor: Pintu belakang berbasis C++ yang digunakan untuk manipulasi file secara langsung pada sistem yang terkompromi.

Mengintip Isi Pesan Sang Peretas

Salah satu pencapaian besar dalam investigasi ini adalah keberhasilan peneliti dalam mengekstrak ribuan pesan dari saluran Slack dan Discord yang digunakan oleh GopherWhisper.

Analisis terhadap pesan-pesan ini memberikan wawasan mendalam mengenai cara kerja internal kelompok tersebut.

Berdasarkan pemeriksaan stempel waktu (timestamp), sebagian besar aktivitas pengiriman pesan terjadi pada jam kerja, yaitu antara pukul 08.00 hingga 17.00 di zona waktu UTC+8. Zona waktu ini selaras dengan Waktu Standar Tiongkok (China Standard Time).

Selain itu, pengaturan metadata pengguna pada akun-akun tersebut juga menunjukkan zona waktu yang sama, yang memperkuat dugaan bahwa kelompok ini berbasis di wilayah tersebut.

Pesan-pesan yang terkumpul mengungkap bahwa peretas menggunakan saluran tersebut untuk:

  • Melakukan pengujian fungsi backdoor sebelum digunakan dalam serangan nyata.
  • Mengirimkan perintah enumerasi disk dan pencarian file sensitif pada mesin korban.
  • Berbagi referensi dari berbagai repositori GitHub untuk pengembangan kode enkripsi dan teknik injeksi proses.

Baca juga: Panduan Komprehensif Menghapus Informasi Pribadi di Internet

Jejak Digital di Layanan Microsoft Outlook

Selain Slack dan Discord, peneliti juga menemukan jejak komunikasi pada akun Outlook yang digunakan oleh backdoor BoxOfFriends.

Peneliti menemukan bahwa akun tersebut dibuat hanya 11 hari sebelum komponen pemuat (loader) dari malware tersebut diciptakan.

Kelalaian peretas yang tidak menghapus email sambutan otomatis dari Microsoft saat pembuatan akun memberikan petunjuk penting mengenai linimasa operasi mereka.

Langkah Penjagaan terhadap Ancaman APT

Kemampuan GopherWhisper dalam memanfaatkan layanan sah menuntut organisasi untuk memiliki sistem deteksi yang lebih peka. Beberapa langkah penguatan yang dapat diambil meliputi:

  1. Pemantauan Aktivitas API: Awasi penggunaan API layanan seperti Slack, Discord, atau Microsoft Graph yang tidak lazim, terutama dari proses sistem yang tidak seharusnya berkomunikasi dengan layanan tersebut.
  2. Analisis Memori: Karena GopherWhisper sering menggunakan teknik injeksi memori, gunakan solusi keamanan yang mampu memindai aktivitas proses secara real-time.
  3. Audit Lalu Lintas Cloud: Jangan mengasumsikan bahwa semua koneksi ke domain Microsoft atau Slack adalah aman. Terapkan inspeksi mendalam pada lalu lintas enkripsi (SSL/TLS).
  4. Gunakan Proteksi Modern: Solusi keamanan dari ESET dirancang untuk mengenali pola perilaku dari malware berbasis Go dan teknik pemuatan kode yang digunakan oleh kelompok APT seperti GopherWhisper, bahkan sebelum tanda tangan digital malware tersebut dikenal secara luas.

Keamanan di Balik Layanan Terpercaya

Investigasi terhadap GopherWhisper membuktikan bahwa kelompok APT modern kini semakin mahir “bersembunyi di tempat terang” dengan menyalahgunakan infrastruktur cloud publik yang tepercaya.

Di tahun 2026, membedakan antara kolaborasi tim yang sah dengan instruksi dari peretas memerlukan ketelitian tingkat tinggi.

Memahami taktik mereka mulai dari penggunaan bahasa Go hingga komunikasi lewat draf email adalah kunci utama bagi organisasi untuk tetap selangkah di depan dalam menjaga integritas data pemerintah maupun korporasi dari intaian spionase siber.

 

 

 

 

 

Baca artikel lainnya: 

  • Server Exchange Target Utama Peretas 2026
  • Vibeware
  • Serangan Code Injection
  • Dilema Kreativitas serta Keamanan Gamer Indonesia
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Masa Depan Perlindungan Siber
  • Ancaman Kloning Suara dalam Penipuan Bisnis
  • Kecepatan Brutal Serangan Jaringan Modern
  • Ancaman Dibalik Kemudahan Perangkat Pintar

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Geng Trigona Pencuri Data Presisi
Next Jebakan Nyaman Keamanan Siber

artikel terkini

CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026

Lainnya

CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
PROSPERITA IT News | DarkNews by AF themes.