Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • TROJAN PENCURI WIN32/Georbot PENDOMPLENG WEBSITE PEMERINTAH BERHASIL DIRINGKUS
  • Teknologi

TROJAN PENCURI WIN32/Georbot PENDOMPLENG WEBSITE PEMERINTAH BERHASIL DIRINGKUS

3 min read
Phising dan Taktik

Credit image: Freepix

Memasuki tahun 2012, dunia kembali disibukkan dengan kemunculan threat-threat baru yang menyesaki dunia cyber dan komputer.

Win32/Georbot salah satunya, botnet yang muncul dengan beberapa fitur komunikasi yang cukup menarik perhatian para peneliti malware di lab ESET global.

Apa dan bagaimana sepak terjang malware Win32/Georbot di dunia maya, marilah kita ikuti penjelasan berikut ini.

Win32/Georbot melakukan aktifitas sebagaimana layaknya botnet biasa, ia juga beroperasi untuk mencuri informasi, dokumen, dan sertifikat yang tersimpan didalam komputer.

Selain itu, juga mampu merekam baik audio maupun video, serta melakukan browsing didalam jaringan lokal dan mencari informasi yang diinginkan.

Hal lain yang tidak kalah menariknya adalah Win32/Georbot memanfaatkan website milik pemerintah Georgia – sebuah negara yang terletak di wilayah antara benua Asia dan Eropa – untuk update informasi command and controlnya (C&C)

Yang mengkhawatirkan adalah sesuai pemantauan ESET, ternyata malware Georbot terus berkembang, dan ESET menemukan adanya varian baru yang ditemukan pada 20 Maret 2012 yang lalu.

Perkembangan tersebut dimungkinkan karena Georbot memiliki fitur mekanisme update yang mampu merubahnya menjadi bot versi baru dengan tujuan agar tidak terdeteksi oleh mesin scanner anti-malware.

Keistimewaan lainnya adalah mampu melakukan mekanisme fallback – jika bot berada dalam situasi dimana bot tidak bisa mencapai C&C server; bot akan terhubung ke webpage yang dikelola oleh pemerintah Georgia.

 “Orang seringkali tidak sadar kalau sistem komputernya telah diretas” demikian dikatakan oleh Pierre-Marc     Bureau, Program Manager untuk security intelligence di ESET. “Pihak berwenang di Georgia yaitu Data Exchange Agency of the dari Kementerian Kehakiman Negara Georgia dan Badan CERT di Georgia sudah mengetahui adanya tindak peretasan tersebut sejak awal tahun 2011. dan, langsung dikomunikasikan dan dilakukan penyelidikan bersama dengan pihak ESET untuk menangani peretasan tersebut. Hingga saat ini selain identifikasi dan penyelidikan lebih jauh dengan para peneliti ESET, monitoring terhadap Win32/Georbot masih tetap dilakukan untuk mengetahui perkembangan lebih lanjut. Sementara ini hasil identifikasi meyeluruh terhadap botnet, dari seluruh komputer yang terjangkit Win32/Georbot, 70 persen diantaranya berlokasi di Georgia kemudian diikuti Amerka Serikat, Jerman dan Russia.”

Didalam operasinya, Botnet Win32/Georbot memanfaatkan karakteristik unik yaitu setelah botnet terinstall didalam komputer korban ia mencari “File Remote Desktop Configuration”.

Dan kemudian mengaktifkan trojan yang masuk untuk mencari file-file tertentu kemudian meng-uploadnya ke remote server tanpa perlu memanfaatkan kerentanan apapun pada OS.

Menggunakan webpage milik pemerintah sebagai “induk semang” disinyalir digunakan untuk media penyebarluasan bot, mengingat website pemerintah adalah media strategis yang akan diakses oleh masyarakat Georgia.

Sehingga dengan demikian memunculkan dugaan bahwa target utama dari infeksi bot adalah masyarakat Georgia sendiri. Tetapi tindakan mendompleng website pemerintah Georgia bukan berarti pemerintah Georgia terlibat dalam aksi peretasan ini.

Proses identifikasi hingga hari ini menghasilkan sebuah temuan menarik yaitu dokumen berbahasa Inggris berisi kata kunci terkait dengan sistem komputer jaringan milik lembaga pemerintah dan swasta yang telah dikonfirmasi terserang malware Georbot diantaranya kementerian, militer dan dinas rahasia Amerika dan Rusia (CIA dan FSB), KGB, FBI.

Yudhi Kukuh, Technical Consultant PT. Prosperita-ESET Indonesia menyampaikan “serangan Win32/Georbot diyakini dilancarkan oleh sekelompok peretas bertujuan mendapatkan informasi rahasia untuk diperjual-belikan ke pihak lain; Jadi ada motif ekonomi dibalik serangan ini, tetapi Georbot menggunakan metode yang berbeda dari serangan botnet yang pernah ada”

“Pelaku cybercrime saat ini bekerja semakin professional dengan targetnya adalah nama-nama besar dibidang tertentu. Beberapa contoh lain threat cybercrime yang berteknologi tinggi yaitu Win32/Stuxnet dan Win32/Duqu keduanya juga beroperasi dengan tujuan yang spesifik tetapi Stuxnet dan Duqu belum secanggih Win32/Georbot yang memiliki fitur khusus dan metode yang memungkinkan bot tersebut mengakses kedalam sistem pusat dan mencari data yang diinginkan oleh pengembang Georbot.” demikian disampaikan Righard Zwienenberg, seorang peneliti senior di ESET.

Post navigation

Previous HATI-HATI PENGGUNA Mac OS, ADA MALWARE BARU DIBALIK FILE GAMBAR EROTIS
Next TROJAN dan CELAH PADA WordPress, ANCAM OPERASIONAL WEBSITE dan BLOG

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.