Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • The Book of Eli Malware yang Mengincar Daerah Konflik
  • Teknologi

The Book of Eli Malware yang Mengincar Daerah Konflik

3 min read

Credit image: Pixabay

Peneliti ESET dalam sebuah penelitian di sebuah negara Timur Tengah, Libya, menemukan malware yang sudah beraksi setidaknya sejak tahun 2012, dan dalang yang berada di balik serangan, menyebarkan malware melalui operasi massal yang dilakukan secara terus menerus pada target tertentu.

Secara teknis malware ini memang kurang canggih, begitu pun dengan mekanisme penyebarannya. Namun demikian, pengembang malware telah menunjukkan kemampuan ciptaannya dengan menaklukan situs-situs milik pemerintah.

Mekanisme Distribusi

Selama penelitian, ESET mengamati bahwa operasi serangan malware yang disebar pelaku memanfaatkan media sosial seperti Facebook dan Twitter dengan memposting link yang mengarah ke pengunduhan malware.

Seperti yang terlihat dalam gambar dari posting Facebook dari tahun 2013. Ditulis dalam bahasa Arab Libya yang mengatakan Perdana Menteri telah ditangkap dua kali, kali ini di perpustakaan.

Pesan teks singkat ini diikuti oleh link ke situs pemerintah yang sudah dikuasai oleh mereka, dan sudah dipenuhi malware yang siap menginfiltrasi korban.

Postingan Facebook dengan Link Unduh Malware
Postingan Facebook dengan Link Unduh Malware

Gambar berikut adalah contoh postingan dengan link berbahaya di Twitter menggunakan akun yang meniru identitas Saif Gaddafi.

eli2

Selain menggunakan mekanisme penyebaran di media sosial, pelaku menyerang dengan mengirim spear phishing email dengan attachment berbahaya.

Untuk menyakinkan korban meneksekusi binary malware, trik sosial engineering standar digunakan pengembang malware dengan menggunakan ikon MS Word dan PDF pada attachment yang sebenarnya adalah executable.

Selain itu ekstensi file ganda seperti jpg.exe digunakan pada nama file. Dalam beberapa kasus, malware menampilkan dokumen tipuan.

  • book of eli – اختراق كلمات سر موزيلا
  • OP_SYSTEM_
  • OP_NEW_WORLD
  • OP_TRAV_L
  • ahmed
  • op_travel
  • op_ ahha
  • op_russia
  • op_russia_new
  • op_russia_old
  • karama

Mekanisme Malware The Book of Eli

Malware menggunakan .NET Framework, sementara source code tidak mereka samarkan, beberapa sampel malware berisi PDB-path yang berisi nama asli malware dan target serangan malware.eli3

Malware yang menamakan dirinya The Book of Eli sebenarnya adalah trojan pencuri informasi dengan beragam konfigurasi. Versi utuh malware ini dapat:

  • Membaca tekanan pada tombol keyboard.
  • Mengumpulkan file profil dari browser Mozilla Firefox dan Google Chrome.
  • Merekam suara dari mikrofon.
  • Mengambil screenshot pada desktop, mengambil foto melalui webcam.
  • Mengumpulkan informasi tentang versi sistem operasi dan software antivirus yang terinstal.

Dalam beberapa kasus, malware mengunduh dan menjalankan aplikasi recovery password third party untuk mencuri password yang disimpan dari aplikasi terinstal.

Sebagian besar sampel malware yang dianalisis menggunakan protokol SMTP untuk menarik data ke alamat email tertentu. Gambar di bawah menunjukan fungsi decompile make_email_mozela, yang digunakan oleh malware untuk mengumpulkan dan mengirim file profile Mozilla Firefox.eli40

Karena kode pada sebagian besar sampel berisi alamat tujuan yang sama, menunjukan bahwa malware digunakan secara eksklusif oleh seseorang atau dalam kelompok.

Selain itu, malware dapat mengunggah informasi yang dicuri langsung ke server Command & Center menggunakan HTTP communication.

eli40
Kesimpulan

Serangan siber yang dilakukan dengan menyebar malware secara massal di negara tertentu sejak 2012 menunjukan bahwa sistem keamanan di daerah tersebut sangat lemah terlihat dari banyaknya situs pemerintah yang berhasil dikuasai oleh penjahat siber yang kemudian dimanfaatkan untuk menipu korban yang membacanya.

Pelaku sepertinya sangata memahami dengan situasi dan kondisi negara tersebut yang memang sedang mengalami kekacauan akibat perang berkepanjangan dan sempat pula mengalami embargo.

Dengan keadaan yang serba tidak teratur dan tanpa pengawasan yang ketat dari pihak keamanan lokal membuat hacker mampu bergerak bebas dan leluasa melakukan kejahatannya, meskipun dengan malware yang biasa saja mereka mampu melakukan serangan secara masif.

ESET menilai bahwa malware ini memang sengaja dibuat memanfaatkan situasi yang sedang dalam keadaan konflik berat, membuat segala tindak kejahatan yang mereka lakukan lepas dari pantauan pihak yang berwajib.

Sumber berita:

www.welivesecurity.com

Tags: Cyber security ESET deteksi Ransomware ESET Indonesia Ransomware THE BOOK OF ELI MALWARE

Post navigation

Previous 5 Langkah Mengatasi Serangan Phising
Next Sekelumit Tentang Donald Trump, Odin dan Ransomware Nagini

Related Stories

Waspada Software Palsu Target Pengguna Asia Tenggara Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Asia Tenggara

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026
Stop Spam di Router Stop Spam di Router
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

Stop Spam di Router

April 2, 2026

Recent Posts

  • Waspada Software Palsu Target Pengguna Asia Tenggara
  • Update Palsu Incar Pemerintah Asia Tenggara
  • Browser Gerbang Peretas
  • AI Beri Kekuatan Super Metode Penipuan Lama 
  • Stop Spam di Router
  • Ancaman Pemerasan Digital di Era Kecerdasan Buatan (AI)
  • DeepLoad Malware AI Nir-Lelah
  • Patch F5 Sekarang Juga!
  • Melindungi Workload Cloud di Era DORA
  • Phising Tertarget Pengguna TikTok for Business

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Waspada Software Palsu Target Pengguna Asia Tenggara Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Asia Tenggara

April 2, 2026
Update Palsu Incar Pemerintah Asia Tenggara Update Palsu Incar Pemerintah Asia Tenggara
4 min read
  • Sektor Bisnis

Update Palsu Incar Pemerintah Asia Tenggara

April 2, 2026
Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.