Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Saat Foto Menjadi Senjata Siber
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

3 min read
Saat Foto Menjadi Senjata Siber

Image credit: Freepix

Saat Foto Menjadi Senjata Siber – Sebuah kampanye malware baru yang sangat canggih telah terdeteksi menggunakan Remote Access Trojan (RAT) bernama PureRAT untuk menyusup ke sistem Windows secara diam-diam.

Hal yang membuat kampanye ini menonjol adalah kemampuannya menyembunyikan kode berbahaya di dalam file gambar PNG yang tampak biasa.

Begitu infeksi berhasil menetap, malware ini berjalan sepenuhnya di dalam memori perangkat. Teknik yang dikenal sebagai fileless execution (eksekusi tanpa file).

Ini membuat PureRAT hampir tidak meninggalkan jejak pada cakram keras (disk), sehingga sangat sulit dideteksi oleh alat keamanan tradisional yang biasanya mengandalkan pemindaian file statis.

Baca juga: Operasi Senyap di Asia Bawa Malapetaka

Sembunyi di Balik Gambar

PureRAT menggunakan rantai infeksi multitahap yang dirancang untuk mengelabui mata manusia dan mesin. Serangan dimulai dengan file .lnk berbahaya sebuah pintasan (shortcut) Windows yang sering dipercayai pengguna karena menyerupai ikon aplikasi reguler.

Ketika korban membuka pintasan tersebut, sebuah perintah PowerShell rahasia akan berjalan di latar belakang tanpa sepengetahuan pengguna.

Perintah ini kemudian menghubungi server jarak jauh dan mengunduh gambar PNG yang menyimpan muatan (payload) berbahaya menggunakan teknik steganografi.

Secara kasat mata, gambar tersebut terlihat normal, namun di dalamnya terdapat file Portable Executable (PE) yang dikodekan dalam Base64, siap untuk didekode dan dimuat langsung ke memori sistem.

Para peneliti mencatat bahwa pemuat (loader) tahap kedua yang berbasis PowerShell ini sangat dikaburkan (obfuscated) dengan tambahan data sampah untuk menyesatkan analisis otomatis.

Selain itu, malware ini memiliki kemampuan untuk mendeteksi lingkungan virtual seperti VMware dan QEMU; jika ia mendeteksi sedang berada dalam kotak pasir (sandbox) analisis, PureRAT akan segera menghentikan operasinya untuk menghindari deteksi peneliti.

Mekanisme Kerja PureRAT dalam Sistem

Setelah berhasil menyusup, PureRAT melakukan pemindaian sidik jari (fingerprinting) terhadap inang untuk mengumpulkan detail produk keamanan yang terpasang, identitas perangkat keras, dan hak istimewa pengguna. Berikut adalah beberapa teknik canggih yang digunakannya:

  • Bypass UAC: Mengelabui kontrol akun pengguna menggunakan alat sistem sah seperti cmstp.exe.
  • Process Hollowing: Menyuntikkan kode berbahaya ke dalam biner msbuild.exe yang sah. Dengan cara ini, kode jahat berjalan di bawah proses Windows yang tepercaya, sehingga biner asli pada disk tetap tidak tersentuh dan tetap berstatus sebagai file digital yang sah.
  • Komunikasi C2 Dinamis: Terhubung ke server perintah dan kontrol (C2) untuk menerima instruksi tambahan, seperti memasang plugin untuk perekaman ketukan tombol (keylogging), pemantauan layar, atau akses desktop jarak jauh.

Persistensi dalam sistem dijaga melalui tugas terjadwal pada registry Windows, memastikan malware akan berjalan kembali secara otomatis setiap kali sistem dinyalakan.

Baca juga: Pembajakan Kendali Situs Web

Teknis Eksekusi Tanpa File

Inti dari kecanggihan PureRAT terletak pada pengiriman muatan langsung di memori. Setelah skrip PowerShell mengunduh gambar PNG, skrip tersebut akan:

  • Mengidentifikasi indeks awal dan akhir muatan tersembunyi.
  • Mengekstraknya, melakukan penggantian karakter.
  • Membalikkan data.
  • Mendekodenya menjadi larik bita (byte array).

Larik bita ini kemudian dimuat langsung ke memori sebagai perakitan .NET menggunakan fungsi System.Reflection.Assembly Load(). Seluruh operasi berjalan di dalam memori proses PowerShell.

Di tahap berikutnya, sebuah DLL .NET yang tersembunyi akan melakukan dekripsi menggunakan rutinitas Triple DES untuk menyelesaikan rantai pengiriman yang sepenuhnya tanpa file.

Memperkuat Pertahanan 

Menghadapi ancaman yang mampu “menghilang” di dalam memori seperti PureRAT, langkah-langkah pengamanan harus ditingkatkan melampaui pemindaian antivirus biasa:

  1. Perketat Kebijakan Eksekusi: Terapkan kebijakan eksekusi yang ketat untuk skrip PowerShell dan VBS di seluruh endpoint. Konfigurasikan perlindungan untuk mendeteksi aktivitas di dalam memori seperti Process Hollowing.
  2. Batasi Biner Windows: Pantau dan batasi penggunaan alat sistem seperti cmstp.exe dan msbuild.exe yang sering disalahgunakan dalam rantai serangan ini.
  3. Gunakan Intelijen Ancaman: Blokir domain C2 dan alamat IP yang diketahui berbahaya serta pantau lalu lintas jaringan pada port non-standar.
  4. Lakukan Penambalan Rutin: Selalu terapkan pembaruan keamanan secara berkala untuk menutup celah yang mungkin dieksploitasi penyerang saat akses awal.

 

 

 

 

 

Baca artikel lainnya: 

  • Stop Spam di Router
  • DeepLoad Malware AI Nir-Lelah
  • Patch F5 Sekarang Juga!
  • Melindungi Workload Cloud di Era DORA
  • Bahaya di Balik Situs Kloningan
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Geng The Gentlemen dan Botnet 1.500 Korban

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.