Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Serba-serbi Emotet
  • Edukasi
  • Ransomware
  • Sektor Bisnis

Serba-serbi Emotet

3 min read

Credit image: Pixabay

Meskipun ada banyak jenis ransomware, salah satu versi yang lebih menonjol dan berbahaya adalah Emotet. Emotet adalah komponen kunci dalam kampanye ransomware, Dan negara paling umum yang menjadi target adalah Jerman, Austria, Swiss, Amerika Serikat, Inggris Raya, dan Kanada.

Apa Itu Emotet?

Emotet adalah Trojan yang disewakan melalui model malware as a service (MaaS). Ini berarti penjahat dunia maya dapat mengunduh paket, seringkali dengan beberapa ratus dolar atau biaya berlangganan bulanan, dan mengarahkan serangan ke bisnis dan individu.

Muatan awal biasanya dikirimkan melalui email, dokumen yang terinfeksi, atau situs web, melepaskan skrip, makro, atau kode yang beroperasi sebagai worm yang menginfeksi berbagai aplikasi dan sistem perangkat lunak, seperti buku alamat Outlook atau cloud.

Dan dalam banyak kasus, Emotet sering hibernasi selama 30 hingga 45 hari sebelum meluncurkan serangan ransomware.

Emotet sangat efektif karena terus-menerus mengunduh komponen malware saat ia berhasil melewati sistem. Banyak alat keamanan konvensional, seperti firewall tidak efektif melawannya karena Emotet membuat saluran terenkripsi yang tidak dapat dideteksi oleh pertahanan jaringan.

Kemudian, setelah Emotet mengambil dan mengenkripsi file, pencuri dunia maya meminta tebusan, sering kali dibayarkan melalui mata uang siber yang tidak dapat dilacak, seperti Bitcoin. Hebatnya, pelaku mengoperasikan Emotet sangat mirip dengan menjalani bisnis pada umumnya, termasuk menawarkan dukungan untuk pelanggan.

Serangan Emotet

Biasanya, infeksi terjadi ketika seseorang mengklik link dalam email, seringkali melalui serangan phising, yang mengarahkan pengguna ke situs atau layanan yang mengunduh “dropper” awal.

Setelah makro atau kode ini berada di komputer, ia mulai mencari komputer lain yang terhubung dan menyebar, selanjutnya mendistribusikan malware. Seringkali menggunakan Microsoft Outlook untuk menghasilkan email.

Saat Emotet menginfeksi sistem, ia melakukan serangan brute force pada akun, berusaha memecahkan kata sandi dan mendapatkan akses ke data yang tersimpan. Pada titik tertentu, ia menangkap dan mengenkripsi file-file ini.

Setelah pelaku memegang data terenkripsi dan berhasil menguncinya, mereka menuntut uang tebusan. Label harganya bisa berkisar dari beberapa ribu dolar hingga jutaan dolar.

Metode email

Email awal mungkin terlihat seperti berasal dari sumber tepercaya, seperti manajer atau eksekutif perusahaan teratas, atau mungkin menawarkan tautan ke situs atau layanan yang tampak sah.

Biasanya bergantung pada teknik kompresi file, seperti ZIP, yang menyebarkan infeksi melalui berbagai format file, termasuk .doc, docx, dan .exe. Ini menyembunyikan nama file yang sebenarnya saat berpindah dalam jaringan.

Dokumen ini mungkin berisi frasa seperti detail pembayaran atau perbarui file sumber daya manusia Anda untuk mengelabui penerima agar mengaktifkan payload. Beberapa pesan baru-baru ini berkisar tentang COVID-19.

Mereka sering kali berasal dari alamat email yang sah di dalam perusahaan dan mereka dapat menyertakan file jinak dan terinfeksi. Terlebih lagi, Emotet dapat mendeteksi lingkungan tempat ia berjalan. Misalnya, ia mengetahui saat ia berada di dalam mesin virtual (VM) dan tetap tidak aktif untuk menghindari deteksi dari pemindai malware.

Emotet menggunakan server command and control (C2) untuk menerima pembaruan secara diam-diam. Hal ini memungkinkan pelaku untuk memperbarui kode malware dan menanam Trojan lain. Mungkin juga untuk membersihkan komputer, tetapi malware tersebut muncul kembali.

Emotet Begitu Efektif

Emotet ada dalam beberapa versi berbeda dan menggabungkan desain modular. Ini membuatnya lebih sulit untuk diidentifikasi dan diblokir.

Mereka juga menggunakan teknik social engineering untuk mendapatkan akses ke sistem, dan itu bagus dalam menghindari deteksi. Terlebih lagi, operasi Emotet terus berkembang. Beberapa versi mencuri kredensial perbankan dan data perusahaan yang sangat sensitif, dan mengancam akan merilisnya.

Melawan Emotet

Ada sejumlah cara untuk mengurangi risiko infeksi dan masalah yang ditimbulkan oleh Emotet, sebagai berikut:

  • Pertama, sebaiknya gunakan perangkat lunak keamanan yang mengidentifikasi dan memblokir email yang berpotensi berbahaya.
  • Penting juga untuk mengamankan semua perangkat yang terkelola dan tidak terkelola yang terhubung ke jaringan.
  • Perlindungan lainnya termasuk kata sandi yang kuat dan otentikasi multifaktor, penambalan yang konsisten, dan penggunaan perangkat lunak intelijen ancaman.
  • Karyawan harus belajar cara mengenali email yang mencurigakan.
Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Malware as a Service Pencuri Kredensial Prosperita Trojan Emotet

Post navigation

Previous Kobalos Malware Kecil Bernafsu Besar
Next Etika Bermedia Sosial di Facebook

artikel terkini

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026

Lainnya

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.