Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Trojan Perbankan Emotet Beraksi Lagi
  • Sektor Bisnis

Trojan Perbankan Emotet Beraksi Lagi

3 min read

Credit image: Pixabay

Emotet punya sejarah cukup panjang dengan ESET, trojan perbankan yang sering merepotkan para nasabah bank ini seringkali kena batunya jika berhadapan dengan ESET. Baru-baru ini Emotet kembali berulah dengan melakukan operasi penyebaran di berbagai negara dengan mengambil keuntungan memanfaatkan file Microsoft Office untuk menyembunyikan aktivitas berbahayanya.

Emotet adalah keluarga Trojan perbankan yang terkenal karena arsitektur modular, teknik persistensi, dan propagasi/penyebaran mandiri seperti worm. yang didistribusikan melalui kampanye spam menggunakan berbagai samaran yang tampaknya sah untuk lampiran jahat mereka. Trojan sering digunakan sebagai pengunduh atau dropper untuk muatan sekunder yang berpotensi lebih merusak

Pada bulan November, ESET mengeluarkan peringatan tentang operasi besar spam baru yang sedang digunakan untuk menyebarkan Emotet. Mempertimbangkan skala serangan di beberapa negara dan fakta bahwa ESET menerima banyak konsultasi tentang hal itu selama beberapa hari terakhir, maka diputuskan untuk memberikan penjelasan singkat tentang bagaimana kampanye propagasi/penyebaran ini bekerja.

Dalam beberapa tahun terakhir kita telah melihat bagaimana penjahat dunia maya mengambil keuntungan dari Microsoft Office suite untuk menyebarkan ancaman mereka, dari makro sederhana yang tertanam dalam file hingga eksploitasi kerentanan. Namun pada kesempatan ini, implementasinya sedikit tidak biasa, terdiri dari pengunduh yang dimasukkan ke dalam file Office. Ini menyebabkan kebingungan di antara banyak pengguna, yang meminta ESET untuk menjelaskan cara kerja ancaman tersebut.

Propagasi dimulai dengan pesan email, yang tidak ada sesuaatu yang spesial tentangnya. Ini hanya email seperti kebanyakan, jenis email yang biasa kita lihat dalam operasi serangan malware.

Seperti yang kita ketahui, jika pengguna memutuskan untuk mengunduh lampiran email dan membuka dokumen, ia meminta mereka untuk mengaktifkan makro, dengan memberikan alasan bahwa dokumen tersebut perlu diaktifkan, tetapi sebenarnya adalah agar dapat menjalankan fungsi yang tertanam dalam berkas.

Perilaku ini jelas diketahui berbahaya. Namun, trik yang digunakan oleh penjahat siber dalam operasi ini memiliki beberapa fitur khusus. Jika melihat makro, Anda menemukan bahwa makro ini tidak seperti biasa pada pandangan pertama, ia sepertinya bukan salah satu dari makro yang dikenal yang mencoba terhubung ke situs web untuk mengunduh konten

Yang menonjol adalah fungsinya untuk membaca text box. Text box ini berisi perintah “cmd”, yang meluncurkan skrip PowerShell untuk mencoba dan terhubung ke lima situs dan kemudian mengunduh payload, yang dalam hal ini adalah varian Emotet yang disamarkan.

Setelah payload berjalan, ia akan berlaku persisten pada komputer dan melaporkan keberhasilannya ke server C&C-nya. Setelah menyelesaikan infeksi awal ini, unduhan lebih lanjut dapat terjadi, memasang modul serangan dan muatan sekunder yang melakukan jenis tindakan lain pada komputer yang dikompromikan.

Berbagai modul tambahan memperluas jangkauan aktivitas berbahaya yang dapat membahayakan perangkat pengguna, untuk merampas kredensial, menyebarkan dirinya di jaringan, mengumpulkan informasi sensitif, melakukan port forwarding, dan banyak kemungkinan lainnya.

Perubahan kecil dalam cara bagaimana aktivitas jahat ini disembunyikan di dalam file Word menunjukkan bagaimana penjahat siber yang licik beraksi dengan menyamarkan pergerakan mereka dan mencoba untuk menguasai informasi pengguna dan tentu saja perangkatnya.

Dengan mengetahui tentang jenis-jenis teknik yang mungkin mereka gunakan akan memberi kita keuntungan dalam mengidentifikasi operasi siber berbahaya apa pun. Yang paling penting adalah tidak terjatuh dalam skema social engineering yang secara persuasif mempengaruhi pengguna agar mempercayai umpaan yang mereka lemparkan melalui email. Dapat melewati titik ini maka pengguna akan selamat dari serangan siber, karena sebagian besar serangan pada umumnya masih menggunakan email yang bersi lampiran berbahaya.

Tags: Antivirus Komprehensif Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Emotet ESET Trojan Trojan Perbankan

Post navigation

Previous Bagaimana Melindungi Anak dari Pengaruh Buruk Games Online
Next Hitam Kelamnya Botnet

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.