Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Serba-serbi Emotet
  • Edukasi
  • Ransomware
  • Sektor Bisnis

Serba-serbi Emotet

3 min read

Credit image: Pixabay

Meskipun ada banyak jenis ransomware, salah satu versi yang lebih menonjol dan berbahaya adalah Emotet. Emotet adalah komponen kunci dalam kampanye ransomware, Dan negara paling umum yang menjadi target adalah Jerman, Austria, Swiss, Amerika Serikat, Inggris Raya, dan Kanada.

Apa Itu Emotet?

Emotet adalah Trojan yang disewakan melalui model malware as a service (MaaS). Ini berarti penjahat dunia maya dapat mengunduh paket, seringkali dengan beberapa ratus dolar atau biaya berlangganan bulanan, dan mengarahkan serangan ke bisnis dan individu.

Muatan awal biasanya dikirimkan melalui email, dokumen yang terinfeksi, atau situs web, melepaskan skrip, makro, atau kode yang beroperasi sebagai worm yang menginfeksi berbagai aplikasi dan sistem perangkat lunak, seperti buku alamat Outlook atau cloud.

Dan dalam banyak kasus, Emotet sering hibernasi selama 30 hingga 45 hari sebelum meluncurkan serangan ransomware.

Emotet sangat efektif karena terus-menerus mengunduh komponen malware saat ia berhasil melewati sistem. Banyak alat keamanan konvensional, seperti firewall tidak efektif melawannya karena Emotet membuat saluran terenkripsi yang tidak dapat dideteksi oleh pertahanan jaringan.

Kemudian, setelah Emotet mengambil dan mengenkripsi file, pencuri dunia maya meminta tebusan, sering kali dibayarkan melalui mata uang siber yang tidak dapat dilacak, seperti Bitcoin. Hebatnya, pelaku mengoperasikan Emotet sangat mirip dengan menjalani bisnis pada umumnya, termasuk menawarkan dukungan untuk pelanggan.

Serangan Emotet

Biasanya, infeksi terjadi ketika seseorang mengklik link dalam email, seringkali melalui serangan phising, yang mengarahkan pengguna ke situs atau layanan yang mengunduh “dropper” awal.

Setelah makro atau kode ini berada di komputer, ia mulai mencari komputer lain yang terhubung dan menyebar, selanjutnya mendistribusikan malware. Seringkali menggunakan Microsoft Outlook untuk menghasilkan email.

Saat Emotet menginfeksi sistem, ia melakukan serangan brute force pada akun, berusaha memecahkan kata sandi dan mendapatkan akses ke data yang tersimpan. Pada titik tertentu, ia menangkap dan mengenkripsi file-file ini.

Setelah pelaku memegang data terenkripsi dan berhasil menguncinya, mereka menuntut uang tebusan. Label harganya bisa berkisar dari beberapa ribu dolar hingga jutaan dolar.

Metode email

Email awal mungkin terlihat seperti berasal dari sumber tepercaya, seperti manajer atau eksekutif perusahaan teratas, atau mungkin menawarkan tautan ke situs atau layanan yang tampak sah.

Biasanya bergantung pada teknik kompresi file, seperti ZIP, yang menyebarkan infeksi melalui berbagai format file, termasuk .doc, docx, dan .exe. Ini menyembunyikan nama file yang sebenarnya saat berpindah dalam jaringan.

Dokumen ini mungkin berisi frasa seperti detail pembayaran atau perbarui file sumber daya manusia Anda untuk mengelabui penerima agar mengaktifkan payload. Beberapa pesan baru-baru ini berkisar tentang COVID-19.

Mereka sering kali berasal dari alamat email yang sah di dalam perusahaan dan mereka dapat menyertakan file jinak dan terinfeksi. Terlebih lagi, Emotet dapat mendeteksi lingkungan tempat ia berjalan. Misalnya, ia mengetahui saat ia berada di dalam mesin virtual (VM) dan tetap tidak aktif untuk menghindari deteksi dari pemindai malware.

Emotet menggunakan server command and control (C2) untuk menerima pembaruan secara diam-diam. Hal ini memungkinkan pelaku untuk memperbarui kode malware dan menanam Trojan lain. Mungkin juga untuk membersihkan komputer, tetapi malware tersebut muncul kembali.

Emotet Begitu Efektif

Emotet ada dalam beberapa versi berbeda dan menggabungkan desain modular. Ini membuatnya lebih sulit untuk diidentifikasi dan diblokir.

Mereka juga menggunakan teknik social engineering untuk mendapatkan akses ke sistem, dan itu bagus dalam menghindari deteksi. Terlebih lagi, operasi Emotet terus berkembang. Beberapa versi mencuri kredensial perbankan dan data perusahaan yang sangat sensitif, dan mengancam akan merilisnya.

Melawan Emotet

Ada sejumlah cara untuk mengurangi risiko infeksi dan masalah yang ditimbulkan oleh Emotet, sebagai berikut:

  • Pertama, sebaiknya gunakan perangkat lunak keamanan yang mengidentifikasi dan memblokir email yang berpotensi berbahaya.
  • Penting juga untuk mengamankan semua perangkat yang terkelola dan tidak terkelola yang terhubung ke jaringan.
  • Perlindungan lainnya termasuk kata sandi yang kuat dan otentikasi multifaktor, penambalan yang konsisten, dan penggunaan perangkat lunak intelijen ancaman.
  • Karyawan harus belajar cara mengenali email yang mencurigakan.
Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Malware as a Service Pencuri Kredensial Prosperita Trojan Emotet

Continue Reading

Previous: Kobalos Malware Kecil Bernafsu Besar
Next: Etika Bermedia Sosial di Facebook

Related Stories

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.