Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

4 min read
Senjata Utama di Balik Invasi Ransomware Modern

Image credit: Freepix

Senjata Utama di Balik Invasi Ransomware Modern – Dalam beberapa tahun terakhir, alat pembunuh EDR (EDR Killer) telah menjadi instrumen yang paling sering ditemukan dalam intrusi ransomware modern.

Polanya selalu serupa dan sangat mematikan: penyerang memperoleh hak akses tinggi (high privileges), menyebarkan alat ini untuk melumpuhkan perlindungan siber, dan baru kemudian meluncurkan enkriptor.

Fenomena ini menunjukkan pergeseran strategi serangan; alih-alih mencoba membuat malware yang tidak terdeteksi, penyerang lebih memilih untuk menghancurkan sistem deteksi terlebih dahulu.

Riset terbaru yang menganalisis hampir 90 alat pembunuh EDR aktif menunjukkan bahwa ancaman ini tidak lagi terbatas pada teknik eksploitasi driver lama.

Sebaliknya, ia telah berevolusi menjadi produk komersial yang canggih dan diprediksi akan terus mendominasi lanskap ancaman di masa depan. EDR Killer menjadi favorit karena sifatnya yang murah, konsisten, dan terpisah dari enkriptor utama.

Sebuah kombinasi sempurna bagi pengembang ransomware dan afiliasinya untuk memastikan operasi mereka berjalan lancar tanpa gangguan dari solusi keamanan.

Baca juga: Pengguna Windows Hati-hati Ancaman Siber Ini

Popularitas EDR Killer di Kalangan Penjahat Siber

Alih-alih memodifikasi muatan (payload) ransomware agar tidak terdeteksi, penyerang lebih memilih menggunakan alat eksternal untuk mematikan sistem keamanan. Beberapa alasan utamanya adalah:

  • Keandalan Operasional: Membuat enkriptor ransomware tetap tidak terdeteksi sangatlah sulit karena aktivitasnya yang sangat bising (mengubah banyak file dalam waktu singkat). Mematikan EDR sebelum enkripsi jauh lebih efisien.
  • Biaya Rendah, Kekuatan Tinggi: Banyak kode pembuktian konsep (PoC) tersedia gratis di publik, menjadikannya alat “pasang-dan-pakai” bagi penyerang dengan keahlian teknis rendah sekalipun.
  • Dampak Level Kernel: Alat ini sering menyalahgunakan driver sah yang memiliki celah keamanan (Bring Your Own Vulnerable Driver atau BYOVD), memberikan kontrol tingkat tinggi pada sistem operasi.

Membuat enkriptor tetap tidak terdeteksi sangatlah sulit karena aktivitasnya yang sangat bising, seperti memodifikasi ribuan file dalam waktu singkat.

Dengan melumpuhkan EDR sebelum enkripsi dimulai, penyerang mendapatkan “jendela waktu” yang aman dan stabil untuk menjalankan aksinya.

Selain itu, faktor aksesibilitas memainkan peran besar. Berkat banyaknya kode pembuktian konsep (Proof of Concept atau PoC) yang tersedia secara publik, EDR Killer kini menjadi alat “pasang-dan-pakai” bagi penyerang dengan keahlian teknis rendah sekalipun.

Di sisi lain, alat ini sering menyalahgunakan driver sah yang memiliki celah keamanan teknik yang dikenal sebagai Bring Your Own Vulnerable Driver (BYOVD).

Karena driver tersebut sah, pemblokiran oleh sistem keamanan sering kali berisiko mengganggu perangkat lunak bisnis yang penting, sehingga menciptakan tantangan besar bagi tim pertahanan.

Baca juga: Ancaman Siber Baru yang Merusak Server Windows

Lanskap Teknologi dan Model Operasi

Lanskap EDR Killer sangat luas, mulai dari skrip sederhana hingga implementasi profesional yang kompleks. Teknik BYOVD tetap menjadi primadona karena keandalannya dalam memberikan dampak tingkat kernel dengan upaya pengembangan minimal.

Riset ESET membagi alat pembunuh EDR ke dalam beberapa kategori teknis:

  1. Berbasis Skrip: Menggunakan perintah administratif sederhana seperti taskkill atau net stop.
  2. Anti-Rootkit: Menyalahgunakan alat pembersihan sah seperti GMER atau PC Hunter untuk mematikan proses keamanan yang dilindungi.
  3. BYOVD (Vulnerable Drivers): Teknik paling dominan di mana penyerang memasang driver sah yang rentan untuk menghentikan fungsi keamanan dari dalam kernel.
  4. Tanpa Driver (Driverless): Teknik baru yang tidak menyentuh kernel, tetapi mengganggu komunikasi antara perangkat dengan server keamanan (contoh: EDRSilencer).

Siapa yang berada di balik pengembangan alat-alat ini? Sebagian besar pengembangan dilakukan oleh kelompok tertutup atau dibeli melalui pasar gelap. Berikut adalah pembagian kategori pelaku yang memanfaatkan teknologi ini:

1. Grup Ekosistem Tertutup.

Gang yang tidak memiliki afiliasi eksternal dan mengembangkan EDR Killer internal secara eksklusif untuk menjaga disiplin operasional mereka sendiri.

2. Afiliasi RaaS.

Penyewa layanan ransomware yang memilih sendiri alat pembunuh mereka, sering kali dengan memodifikasi kode publik untuk menghindari tanda tangan deteksi statis.

3. Penyedia Layanan Komersial.

Pengembang yang menjual EDR Killer sebagai produk di forum dark web, lengkap dengan dukungan teknis, demonstrasi video, dan pembaruan berkala.

4. Inovator Berbasis AI.

Pengembang yang mulai memanfaatkan kecerdasan buatan untuk menciptakan kode mekanisme coba-coba yang secara otomatis mencari driver yang rentan di sistem korban.

Baca juga: Dunia Siber Cemas Kekuatan AI Terpadu Mengancam

Strategi Pertahanan yang Lebih Cerdas

Memahami ekosistem EDR Killer membutuhkan pandangan yang jauh melampaui sekadar masalah driver yang rentan.

Fokus pada driver saja sering kali menyesatkan dalam hal atribusi kelompok, karena driver yang sama sering digunakan oleh alat yang berbeda, dan satu alat bisa berganti ganti driver dengan mudah.

Pertahanan yang efektif harus bergeser dari sekadar memblokir driver menuju strategi pencegahan yang lebih mendalam dan berlapis.

Sebagian besar teknik penghindaran deteksi yang canggih kini telah berpindah dari enkriptor ke komponen EDR Killer.

Versi komersial saat ini sering menyertakan kemampuan anti-analisis yang matang, seperti pengemasan kode (packing) tingkat lanjut dan pengaburan alur kode.

Oleh karena itu, tim keamanan harus mampu mendeteksi keberadaan alat ini sebelum mereka sempat mengeksekusi driver. Berikut adalah beberapa manfaat utama dari penerapan strategi pertahanan berlapis:

  • Deteksi Rantai Serangan Lebih Awal: Mengidentifikasi intrusi manusia sebelum mereka mencapai tahap pelumpuhan keamanan.
  • Pemutusan Hubungan Driver-Killer: Melacak pemasangan driver yang tidak biasa sebagai indikator kuat adanya aktivitas jahat yang akan datang.
  • Respons Keputusan yang Tegas: Memungkinkan tim SOC untuk bereaksi dengan cepat dan tepat saat alat pelumpuh keamanan terdeteksi di jaringan.

Sebagai kesimpulan, EDR Killer akan tetap bertahan karena efisiensinya yang luar biasa. Strategi pertahanan yang paling efektif bukan hanya mengandalkan pemblokiran teknis pada driver.

Tetapi juga metode untuk mendeteksi, menahan, dan memulihkan ancaman di setiap langkah yang memungkinkan.

Dalam perang melawan ransomware, kejelasan mengenai cara kerja alat-alat ini adalah kekuatan utama bagi tim pertahanan untuk tetap selangkah di depan para penyerang.

 

 

Baca artikel lainnya: 

  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak
  • Mengenali dan Menghindari Jebakan Penipuan Digital
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Pentingnya Enkripsi Data untuk Melindungi Bisnis
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • AwanPintar.id® Laporan Ancaman Digital Semester 1 tahun 2025
  • Keamanan Browser Menjadi Pertahanan Utama Melawan Scattered Spider
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Panduan LengkapMenyembunyikan dan Mengunci Aplikasi di iPhone
  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Aksi Nyata Intelijen Ancaman
Next Panduan Respons Cepat Saat Terjadi Peretasan

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.