Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Sednit Aktif Kembali dengan Backdoor Baru
  • Sektor Bisnis

Sednit Aktif Kembali dengan Backdoor Baru

3 min read

Credit image: Pixabay

Tidak hari libur bagi peretas, memasuki masa liburan mereka malah lebih giat daripada biasanya, tidak percaya? Coba tanya kelompok Sednit yang terkenal dengan citra buruk mereka di dunia siber, tengah mengembangkan komponen baru untuk ditambahkan ke dalam semua malware dalam keluarga malware Zebrocy.

Kelompok yang juga dikenal sebagai APT28, Fancy Bear, Sofacy atau STRONTIUM telah beroperasi sejak tahun 2004 dan telah menjadi berita utama dalam beberapa tahun terakhir.

Pada tanggal 20 Agustus 2019, operasi baru diluncurkan oleh kelompok yang menargetkan korban mereka yang biasa, yakni kedutaan besar, dan kementerian luar negeri di negara-negara Eropa dan Asia Tengah.

Operasi terbaru ini dimulai dengan email phising yang berisi lampiran berbahaya yang meluncurkan rantai pengunduh yang panjang, diakhiri dengan backdoor. Contoh email semacam itu diunggah ke VirusTotal pada 22 Agustus, dua hari setelah surel dikirimkan.

Seperti yang diprediksi, kelompok Sednit menambahkan bahasa pengembangan baru dalam perangkat mereka, lebih tepatnya untuk pengunduh mereka: bahasa Nim. Namun, pengembang mereka juga sibuk meningkatkan pengunduh Golang mereka, serta menulis ulang backdoor mereka dari Delphi ke Golang.

Cara Kerja

Gambar merupakan langkah-langkah berbeda yang menyebabkan korban dikompromikan, dari email yang awalnya diterima di kotak masuk ke backdoor yang digunakan pada target yang dianggap “cukup menarik” oleh operator.

Ketika seorang korban ditargetkan, mereka memiliki setidaknya enam komponen berbahaya yang disusupkan dalam komputer sebelum dieksekusi, sehingga korban berada dalam ancaman berkali lipat dengan berbagai risiko.

Dokumen yang dilampirkan ke email phising kosong, tetapi referensi merupakan remote template, wordData.dotm yang dihosting di Dropbox. Membuka dokumen ini di Word menyebabkannya mengunduh wordData.dotm, dan memasukkannya ke dalam lingkungan kerja dokumen terkait, termasuk konten aktif yang mungkin terdapat dalam template.

File wordData.dotm berisi makro yang kemudian dieksekusi. (Tergantung pada versi Microsoft Word, makro VBA dinonaktifkan secara default dan tindakan pengguna diperlukan untuk mengaktifkannya) Makro ini juga berisi arsip ZIP tertanam yang di-drop dan diekstrak oleh makro.

Makro di wordData.dotm membuka dokumen lain (lmss.doc yang dibongkar dari arsip yang diekstrak dari wordData.dotm). Macro di lmss.doc mengeksekusi lmss.exe (pengunduh Nim baru Zebrocy, juga diekstrak dari arsip yang tertanam dalam wordData.dotm) alih-alih wordData.dotm yang mengeksekusi pengunduh secara langsung.

Namun, penting untuk memperhatikan bahwa lmss.doc, yang berisi kode VBA yang mengeksekusi pengunduh Nim baru, juga menyematkan executable yang dikodekan base64.

Menurut Properti Dokumennya, lmss.doc dibuat pada Januari 2019 dan dimodifikasi pada 20 Agustus, beberapa jam sebelum operasi siber dimulai.

Eksekusi yang dapat ditanamkan di lmss.doc adalah pengunduh AutoIt yang digunakan di masa lalu untuk operasi yang dilakukan sekitar waktu pembuatan lmss.doc.

Di sini, pengunduh AutoIt diabaikan dan tidak memiliki tujuan apa pun selain memperbesar ukuran dokumen. Operator mungkin lupa menghapus pengunduh tertanam sebelumnya, ini bukan pertama kalinya operator Sednit melakukan kesalahan.

Backdoor Baru

Backdoor Zebrocy yang baru tidak ditulis dalam Delphi seperti yang biasa dilakukan, tetapi di Golang. Sepengetahuan ESET, ini adalah pertama kalinya backdoor ini terlihat, tetapi memiliki banyak kesamaan dengan yang Delphi.

Dengan melihat kembali kode inisialisasi library fungsi main_init () kita dapat melihat entri baru. Algoritma AES, pengodean hex, dan kemampuan tangkapan layar adalah entri utama yang ditambahkan.

Backdoor baru ini memiliki berbagai kemampuan yang sebelumnya juga terlihat di backdoor Delphi Zebrocy:

  • Manipulasi file seperti pembuatan, modifikasi, dan penghapusan
  • Kemampuan tangkapan layar
  • Mendorong enumerasi
  • Eksekusi perintah (via cmd.exe)
  • Menjadwalkan tugas dengan nama berikut Windows\Software\OSDebug (yang dapat digunakan operator untuk mengatur persistensi secara manual)

Seperti di backdoor Delphi, ada serangkaian perintah yang sangat terbatas, tetapi kemampuan untuk mengeksekusi perintah melalui cmd.exe memperluas kemungkinan seperti ketekunan atau pengumpulan informasi.

Kesamaan lain yang ditemukan adalah nomor versi tiga digit (dalam format x.y.z); versi utama saat ini adalah 4.y.z.

Kesimpulan

Dengan menghadirkan pengunduh baru, backdoor baru, grup Sednit telah aktif dan tidak membiarkan komponennya usang. Baru? Tidak juga.

Dengan melihatnya, tampaknya kelompok Sednit mem-porting kode asli atau mengimplementasikannya kembali dalam bahasa lain dengan harapan menghindari deteksi.

Mungkin lebih mudah seperti itu dan artinya mereka tidak perlu mengubah seluruh TTP mereka. Vektor kompromi awal tetap tidak berubah, tetapi menggunakan layanan seperti Dropbox untuk mengunduh template jarak jauh menjadi motif yang tidak biasa bagi kelompok penjahat siber ini.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik APT28 BacaPikirshare Backdoor Baru ESET Malware Prosperita Sednit Zebrocy

Post navigation

Previous Kepribadian Dapat Menjerumuskan Seseorang Jadi Korban Kejahatan Siber
Next Teknik dan Tips Pencadangan Data

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.