Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Sednit Aktif Kembali dengan Backdoor Baru
  • Sektor Bisnis

Sednit Aktif Kembali dengan Backdoor Baru

3 min read

Credit image: Pixabay

Tidak hari libur bagi peretas, memasuki masa liburan mereka malah lebih giat daripada biasanya, tidak percaya? Coba tanya kelompok Sednit yang terkenal dengan citra buruk mereka di dunia siber, tengah mengembangkan komponen baru untuk ditambahkan ke dalam semua malware dalam keluarga malware Zebrocy.

Kelompok yang juga dikenal sebagai APT28, Fancy Bear, Sofacy atau STRONTIUM telah beroperasi sejak tahun 2004 dan telah menjadi berita utama dalam beberapa tahun terakhir.

Pada tanggal 20 Agustus 2019, operasi baru diluncurkan oleh kelompok yang menargetkan korban mereka yang biasa, yakni kedutaan besar, dan kementerian luar negeri di negara-negara Eropa dan Asia Tengah.

Operasi terbaru ini dimulai dengan email phising yang berisi lampiran berbahaya yang meluncurkan rantai pengunduh yang panjang, diakhiri dengan backdoor. Contoh email semacam itu diunggah ke VirusTotal pada 22 Agustus, dua hari setelah surel dikirimkan.

Seperti yang diprediksi, kelompok Sednit menambahkan bahasa pengembangan baru dalam perangkat mereka, lebih tepatnya untuk pengunduh mereka: bahasa Nim. Namun, pengembang mereka juga sibuk meningkatkan pengunduh Golang mereka, serta menulis ulang backdoor mereka dari Delphi ke Golang.

Cara Kerja

Gambar merupakan langkah-langkah berbeda yang menyebabkan korban dikompromikan, dari email yang awalnya diterima di kotak masuk ke backdoor yang digunakan pada target yang dianggap “cukup menarik” oleh operator.

Ketika seorang korban ditargetkan, mereka memiliki setidaknya enam komponen berbahaya yang disusupkan dalam komputer sebelum dieksekusi, sehingga korban berada dalam ancaman berkali lipat dengan berbagai risiko.

Dokumen yang dilampirkan ke email phising kosong, tetapi referensi merupakan remote template, wordData.dotm yang dihosting di Dropbox. Membuka dokumen ini di Word menyebabkannya mengunduh wordData.dotm, dan memasukkannya ke dalam lingkungan kerja dokumen terkait, termasuk konten aktif yang mungkin terdapat dalam template.

File wordData.dotm berisi makro yang kemudian dieksekusi. (Tergantung pada versi Microsoft Word, makro VBA dinonaktifkan secara default dan tindakan pengguna diperlukan untuk mengaktifkannya) Makro ini juga berisi arsip ZIP tertanam yang di-drop dan diekstrak oleh makro.

Makro di wordData.dotm membuka dokumen lain (lmss.doc yang dibongkar dari arsip yang diekstrak dari wordData.dotm). Macro di lmss.doc mengeksekusi lmss.exe (pengunduh Nim baru Zebrocy, juga diekstrak dari arsip yang tertanam dalam wordData.dotm) alih-alih wordData.dotm yang mengeksekusi pengunduh secara langsung.

Namun, penting untuk memperhatikan bahwa lmss.doc, yang berisi kode VBA yang mengeksekusi pengunduh Nim baru, juga menyematkan executable yang dikodekan base64.

Menurut Properti Dokumennya, lmss.doc dibuat pada Januari 2019 dan dimodifikasi pada 20 Agustus, beberapa jam sebelum operasi siber dimulai.

Eksekusi yang dapat ditanamkan di lmss.doc adalah pengunduh AutoIt yang digunakan di masa lalu untuk operasi yang dilakukan sekitar waktu pembuatan lmss.doc.

Di sini, pengunduh AutoIt diabaikan dan tidak memiliki tujuan apa pun selain memperbesar ukuran dokumen. Operator mungkin lupa menghapus pengunduh tertanam sebelumnya, ini bukan pertama kalinya operator Sednit melakukan kesalahan.

Backdoor Baru

Backdoor Zebrocy yang baru tidak ditulis dalam Delphi seperti yang biasa dilakukan, tetapi di Golang. Sepengetahuan ESET, ini adalah pertama kalinya backdoor ini terlihat, tetapi memiliki banyak kesamaan dengan yang Delphi.

Dengan melihat kembali kode inisialisasi library fungsi main_init () kita dapat melihat entri baru. Algoritma AES, pengodean hex, dan kemampuan tangkapan layar adalah entri utama yang ditambahkan.

Backdoor baru ini memiliki berbagai kemampuan yang sebelumnya juga terlihat di backdoor Delphi Zebrocy:

  • Manipulasi file seperti pembuatan, modifikasi, dan penghapusan
  • Kemampuan tangkapan layar
  • Mendorong enumerasi
  • Eksekusi perintah (via cmd.exe)
  • Menjadwalkan tugas dengan nama berikut Windows\Software\OSDebug (yang dapat digunakan operator untuk mengatur persistensi secara manual)

Seperti di backdoor Delphi, ada serangkaian perintah yang sangat terbatas, tetapi kemampuan untuk mengeksekusi perintah melalui cmd.exe memperluas kemungkinan seperti ketekunan atau pengumpulan informasi.

Kesamaan lain yang ditemukan adalah nomor versi tiga digit (dalam format x.y.z); versi utama saat ini adalah 4.y.z.

Kesimpulan

Dengan menghadirkan pengunduh baru, backdoor baru, grup Sednit telah aktif dan tidak membiarkan komponennya usang. Baru? Tidak juga.

Dengan melihatnya, tampaknya kelompok Sednit mem-porting kode asli atau mengimplementasikannya kembali dalam bahasa lain dengan harapan menghindari deteksi.

Mungkin lebih mudah seperti itu dan artinya mereka tidak perlu mengubah seluruh TTP mereka. Vektor kompromi awal tetap tidak berubah, tetapi menggunakan layanan seperti Dropbox untuk mengunduh template jarak jauh menjadi motif yang tidak biasa bagi kelompok penjahat siber ini.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik APT28 BacaPikirshare Backdoor Baru ESET Malware Prosperita Sednit Zebrocy

Post navigation

Previous Kepribadian Dapat Menjerumuskan Seseorang Jadi Korban Kejahatan Siber
Next Teknik dan Tips Pencadangan Data

Related Stories

Keylogger dan Panduan Aman Keylogger dan Panduan Aman
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger dan Panduan Aman

February 4, 2026
Internal Spearphising Serangan Siber Paling Mengancam Internal Spearphising Serangan Siber Paling Mengancam
5 min read
  • Sektor Bisnis
  • Sektor Personal

Internal Spearphising Serangan Siber Paling Mengancam

February 2, 2026
Ancaman Malware AI 2025 Ancaman Malware AI 2025
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Ancaman Malware AI 2025

December 19, 2025

Recent Posts

  • Bahaya Siber Mengintai Fans Olimpiade
  • Keylogger dan Panduan Aman
  • Ciri-Ciri Email PayPal Palsu
  • Tanda-Tanda Perangkat Anak Dimata-matai
  • Internal Spearphising Serangan Siber Paling Mengancam
  • Manipulasi Psikologis Siber
  • Melawan Ancaman AI di Dunia Digital
  • Spyware Berkedok Aplikasi Kencan
  • Credential Stuffing Kunci Duplikat Digital Anda
  • Waspada!! LinkedIn Jadi Incaran Spionase Digital

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya Siber Mengintai Fans Olimpiade Bahaya Siber Mengintai Fans Olimpiade
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Siber Mengintai Fans Olimpiade

February 5, 2026
Keylogger dan Panduan Aman Keylogger dan Panduan Aman
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger dan Panduan Aman

February 4, 2026
Ciri-Ciri Email PayPal Palsu Ciri-Ciri Email PayPal Palsu
3 min read
  • Sektor Personal
  • Tips & Tricks

Ciri-Ciri Email PayPal Palsu

February 4, 2026
Tanda-Tanda Perangkat Anak Dimata-matai Tanda-Tanda Perangkat Anak Dimata-matai
3 min read
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Tanda-Tanda Perangkat Anak Dimata-matai

February 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.