Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • The Book of Eli Malware yang Mengincar Daerah Konflik
  • Teknologi

The Book of Eli Malware yang Mengincar Daerah Konflik

3 min read

Credit image: Pixabay

Peneliti ESET dalam sebuah penelitian di sebuah negara Timur Tengah, Libya, menemukan malware yang sudah beraksi setidaknya sejak tahun 2012, dan dalang yang berada di balik serangan, menyebarkan malware melalui operasi massal yang dilakukan secara terus menerus pada target tertentu.

Secara teknis malware ini memang kurang canggih, begitu pun dengan mekanisme penyebarannya. Namun demikian, pengembang malware telah menunjukkan kemampuan ciptaannya dengan menaklukan situs-situs milik pemerintah.

Mekanisme Distribusi

Selama penelitian, ESET mengamati bahwa operasi serangan malware yang disebar pelaku memanfaatkan media sosial seperti Facebook dan Twitter dengan memposting link yang mengarah ke pengunduhan malware.

Seperti yang terlihat dalam gambar dari posting Facebook dari tahun 2013. Ditulis dalam bahasa Arab Libya yang mengatakan Perdana Menteri telah ditangkap dua kali, kali ini di perpustakaan.

Pesan teks singkat ini diikuti oleh link ke situs pemerintah yang sudah dikuasai oleh mereka, dan sudah dipenuhi malware yang siap menginfiltrasi korban.

Postingan Facebook dengan Link Unduh Malware
Postingan Facebook dengan Link Unduh Malware

Gambar berikut adalah contoh postingan dengan link berbahaya di Twitter menggunakan akun yang meniru identitas Saif Gaddafi.

eli2

Selain menggunakan mekanisme penyebaran di media sosial, pelaku menyerang dengan mengirim spear phishing email dengan attachment berbahaya.

Untuk menyakinkan korban meneksekusi binary malware, trik sosial engineering standar digunakan pengembang malware dengan menggunakan ikon MS Word dan PDF pada attachment yang sebenarnya adalah executable.

Selain itu ekstensi file ganda seperti jpg.exe digunakan pada nama file. Dalam beberapa kasus, malware menampilkan dokumen tipuan.

  • book of eli – اختراق كلمات سر موزيلا
  • OP_SYSTEM_
  • OP_NEW_WORLD
  • OP_TRAV_L
  • ahmed
  • op_travel
  • op_ ahha
  • op_russia
  • op_russia_new
  • op_russia_old
  • karama

Mekanisme Malware The Book of Eli

Malware menggunakan .NET Framework, sementara source code tidak mereka samarkan, beberapa sampel malware berisi PDB-path yang berisi nama asli malware dan target serangan malware.eli3

Malware yang menamakan dirinya The Book of Eli sebenarnya adalah trojan pencuri informasi dengan beragam konfigurasi. Versi utuh malware ini dapat:

  • Membaca tekanan pada tombol keyboard.
  • Mengumpulkan file profil dari browser Mozilla Firefox dan Google Chrome.
  • Merekam suara dari mikrofon.
  • Mengambil screenshot pada desktop, mengambil foto melalui webcam.
  • Mengumpulkan informasi tentang versi sistem operasi dan software antivirus yang terinstal.

Dalam beberapa kasus, malware mengunduh dan menjalankan aplikasi recovery password third party untuk mencuri password yang disimpan dari aplikasi terinstal.

Sebagian besar sampel malware yang dianalisis menggunakan protokol SMTP untuk menarik data ke alamat email tertentu. Gambar di bawah menunjukan fungsi decompile make_email_mozela, yang digunakan oleh malware untuk mengumpulkan dan mengirim file profile Mozilla Firefox.eli40

Karena kode pada sebagian besar sampel berisi alamat tujuan yang sama, menunjukan bahwa malware digunakan secara eksklusif oleh seseorang atau dalam kelompok.

Selain itu, malware dapat mengunggah informasi yang dicuri langsung ke server Command & Center menggunakan HTTP communication.

eli40
Kesimpulan

Serangan siber yang dilakukan dengan menyebar malware secara massal di negara tertentu sejak 2012 menunjukan bahwa sistem keamanan di daerah tersebut sangat lemah terlihat dari banyaknya situs pemerintah yang berhasil dikuasai oleh penjahat siber yang kemudian dimanfaatkan untuk menipu korban yang membacanya.

Pelaku sepertinya sangata memahami dengan situasi dan kondisi negara tersebut yang memang sedang mengalami kekacauan akibat perang berkepanjangan dan sempat pula mengalami embargo.

Dengan keadaan yang serba tidak teratur dan tanpa pengawasan yang ketat dari pihak keamanan lokal membuat hacker mampu bergerak bebas dan leluasa melakukan kejahatannya, meskipun dengan malware yang biasa saja mereka mampu melakukan serangan secara masif.

ESET menilai bahwa malware ini memang sengaja dibuat memanfaatkan situasi yang sedang dalam keadaan konflik berat, membuat segala tindak kejahatan yang mereka lakukan lepas dari pantauan pihak yang berwajib.

Sumber berita:

www.welivesecurity.com

Tags: Cyber security ESET deteksi Ransomware ESET Indonesia Ransomware THE BOOK OF ELI MALWARE

Continue Reading

Previous: 5 Langkah Mengatasi Serangan Phising
Next: Sekelumit Tentang Donald Trump, Odin dan Ransomware Nagini

Related Stories

Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
Ketika AI Memudahkan Penipuan Daring Ketika AI Memudahkan Penipuan Daring
5 min read
  • Sektor Personal
  • Teknologi

Ketika AI Memudahkan Penipuan Daring

June 23, 2025

Recent Posts

  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
4 min read
  • Sektor Personal

Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri

June 30, 2025
Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025

Copyright © All rights reserved. | DarkNews by AF themes.