Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Sektor Personal

Serangan Phising Terbaru Menggunakan File Gambar SVG

4 min read
Serangan Phising Terbaru Menggunakan File Gambar SVG

Credit image: Freepix

Serangan Phising Terbaru Menggunakan File Gambar SVG – Sebuah operasi malware baru-baru ini menyebar di beberapa kawasan, menjadi contoh nyata bagaimana penjahat siber terus berevolusi dan menyempurnakan taktik mereka.

Serangan ini mengandalkan rekayasa sosial, di mana korban menerima email yang dibuat seolah-olah berasal dari institusi tepercaya.

Pesan-pesan tersebut menciptakan aura urgensi, seperti peringatan tentang tuntutan hukum atau panggilan pengadilan. Taktik ini memang sudah umum dan bertujuan untuk menakut-nakuti penerima agar mengklik tautan atau membuka lampiran tanpa berpikir dua kali.

Tujuan akhir dari kampanye multi-tahap ini adalah untuk menginstal AsyncRAT, sebuah Remote Access Trojan (RAT) yang memungkinkan penyerang memantau dan mengendalikan perangkat dari jarak jauh.

AsyncRAT, yang pertama kali terdeteksi pada tahun 2019, dapat merekam ketikan keyboard, mengambil tangkapan layar, membajak kamera dan mikrofon, serta mencuri kredensial login yang tersimpan di peramban web.

Namun, satu hal yang membedakan kampanye ini dari yang lain adalah penggunaan file SVG (Scalable Vector Graphics) berukuran sangat besar yang berisi “paket lengkap.”

Ini menghilangkan kebutuhan untuk koneksi eksternal ke server perintah dan kendali (C&C) untuk mengirim perintah atau mengunduh payload berbahaya tambahan.

Penyerang juga tampaknya mengandalkan alat kecerdasan buatan (AI) untuk membantu mereka menghasilkan file yang disesuaikan untuk setiap target.

Baca juga: Malware Tanpa File atau Fileless

SVG sebagai Vektor Serangan

Serangan yang melibatkan gambar jebakan, seperti file JPG atau PNG, bukanlah hal baru. Ini juga bukan pertama kalinya file SVG secara khusus dipersenjatai untuk menyebarkan RAT atau malware lainnya.

Teknik ini, yang disebut “SVG smuggling”, baru-baru ini ditambahkan ke basis data MITRE ATT&CK setelah semakin banyak terdeteksi dalam serangan.

Mengapa SVG begitu menarik bagi penyerang?

  • File SVG adalah file gambar vektor yang serbaguna dan ringan.
  • Kemampuannya untuk menyimpan skrip, tautan tersema.
  • Dan elemen interaktif membuatnya rentan untuk disalahgunaka.
  • Sekaligus meningkatkan kemungkinan untuk menghindari deteksi oleh beberapa alat keamanan tradisional.
Serangan Phising Terbaru Menggunakan File Gambar SVG
Credit image: Freepix

Operasi ini, dimulai dengan email yang terlihat sah dan menyertakan lampiran SVG. Mengklik file tersebut, yang biasanya berukuran lebih dari 10 MB, tidak akan membuka grafik atau ilustrasi sederhana.

Sebaliknya, peramban web Anda (di mana file SVG secara default akan terbuka) akan menampilkan sebuah portal yang meniru sistem peradilan. Anda bahkan akan melihat “alur kerja” lengkap dengan halaman verifikasi palsu dan bilah kemajuan.

File SVG ini dideteksi oleh produk ESET sebagai JS/TrojanDropper.Agent.PSJ. Setelah diklik, ia akan menjalankan sebuah proses, dan beberapa saat kemudian, peramban web Anda mengunduh archive ZIP yang dilindungi kata sandi.

Kata sandi untuk membuka archive ZIP tersebut dengan mudah ditampilkan tepat di bawah pesan “Pengunduhan selesai”, mungkin untuk memperkuat ilusi keaslian.

File ini berisi sebuah executable yang, setelah dijalankan, akan melanjutkan serangan untuk mengkompromikan perangkat dengan AsyncRAT.

Baca juga: Menyembunyikan Kode dalam Atribut File

Di Balik Dropper yang Cerdas

Kampanye phishing dan malware umumnya mengirim lampiran yang sama ke banyak inbox korban. Namun, dalam kasus ini, setiap korban menerima file yang berbeda.

Meskipun semuanya berasal dari taktik yang sama, setiap file diisi dengan data acak, membuat setiap sampel unik.

Keacakan ini, yang kemungkinan besar melibatkan penggunaan alat pembuat file sesuai permintaan, juga dirancang untuk mempersulit deteksi oleh produk keamanan dan pembela siber.

Payload tidak diambil dari luar, sebaliknya ia disematkan di dalam XML itu sendiri dan dirakit “secara langsung” (on the fly). Penampilan XML juga menunjukkan kejanggalan, seperti teks boilerplate, bidang kosong, nama kelas yang berulang.

Dan bahkan beberapa “hash verifikasi” yang ternyata adalah string MD5 tidak valid. Ini menunjukkan bahwa template ini bisa jadi merupakan hasil keluaran dari Model Bahasa Besar (Large Language Model), atau LLM.

Pelajaran yang Dapat Diambil

Dengan mengemas semuanya ke dalam file SVG yang terlihat tidak berbahaya dan mungkin memanfaatkan template yang dihasilkan AI, para penyerang berupaya meningkatkan skala operasi mereka dan menaikkan standar penipuan.

Pelajaran di sini sangatlah jelas: kewaspadaan adalah kunci. Hindari mengklik tautan dan lampiran yang tidak diminta, terutama jika pesan menggunakan bahasa yang mendesak. Selain itu, perlakukan file SVG dengan sangat curiga.

Tidak ada lembaga pemerintah yang akan mengirimkan Anda file SVG sebagai lampiran email. Mengenali tanda-tanda peringatan dasar ini bisa menjadi pembeda antara berhasil menghindari jebakan atau menyerahkan kunci perangkat Anda kepada penyerang.

Tentu saja, kombinasikan kewaspadaan ini dengan praktik dasar keamanan siber, seperti menggunakan kata sandi yang kuat dan unik serta otentikasi dua faktor (2FA) di mana pun tersedia.

Perangkat lunak keamanan di semua perangkat Anda juga merupakan garis pertahanan yang tidak dapat ditawar-tawar terhadap segala jenis ancaman siber.

 

 

 

Baca artikel lainnya: 

  • Menyembunyikan Malware dalam File ZIP
  • Berbagi File dengan Aman
  • Manajemen File Spyware
  • Dyna-Crypt Petaka Sang Penghapus File
  • Dari ClickFix ke FileFix
  • Prioritaskan File Doc, Cerber Abaikan Shadow Volume Copies
  • File Dokumen Rusak? Ini Dia Penyebabnya Win32/Quervar.C, Si Pemangsa Dokumen
  • Hati-Hati Pengguna Mac Os, Ada Malware Baru Dibalik File Gambar Erotis
  • Malware Bersembunyi Dalam Gambar
  • Panduan untuk Keluarga di Era Digital

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
Next 316 Merek di 74 Negara Masuk Daftar Serangan Siber

Related Stories

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

October 17, 2025
Segera Update Google Chrome untuk Hindari Serangan Peretas Segera Update Google Chrome untuk Hindari Serangan Peretas
3 min read
  • Sektor Personal
  • Teknologi

Segera Update Google Chrome untuk Hindari Serangan Peretas

October 16, 2025
Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
3 min read
  • Mobile Security
  • Sektor Personal

Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android

October 16, 2025

Recent Posts

  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
  • Bahaya Memotong Anggaran Keamanan Siber
  • Segera Update Google Chrome untuk Hindari Serangan Peretas
  • Aplikasi Tanpa Izin Bisa Curi Isi Layar Ponsel Android
  • TigerJack Target Baru Curi Kripto
  • Grokking Saat AI Sebarkan Tautan Phising
  • Worm Canggih Curi Data Bank dari WhatsApp
  • Kerentanan Tunggal Menjadi Operasi Multi Vektor
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas

October 17, 2025
Infrastruktur Dunia Terancam Kerentanan Sixnet RTU Infrastruktur Dunia Terancam Kerentanan Sixnet RTU
3 min read
  • Sektor Bisnis
  • Teknologi

Infrastruktur Dunia Terancam Kerentanan Sixnet RTU

October 17, 2025
Bahaya Memotong Anggaran Keamanan Siber Bahaya Memotong Anggaran Keamanan Siber
4 min read
  • Sektor Bisnis

Bahaya Memotong Anggaran Keamanan Siber

October 17, 2025
Segera Update Google Chrome untuk Hindari Serangan Peretas Segera Update Google Chrome untuk Hindari Serangan Peretas
3 min read
  • Sektor Personal
  • Teknologi

Segera Update Google Chrome untuk Hindari Serangan Peretas

October 16, 2025

Copyright © All rights reserved. | DarkNews by AF themes.