Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Trojan Perbankan Serang Server CDN Facebook
  • Teknologi

Trojan Perbankan Serang Server CDN Facebook

3 min read

Credit image: Pixabay

Perilaku aktor antagonis dunia maya selalu saja melahirkan sesuatu yang baru untuk bisa mewujudkan keinginana mereka mencapai tujuan. Berbagai teknik seperti dengan menggunakan server CDN Facebook jadi alat untuk mencari korban-korban baru. Kelompok penjahat di balik serangan melalui server CDN ini menyimpan file berbahaya ke dalam server tersebut yang nantinya digunakan untuk menginfeksi pengguna dengan trojan perbankan.

Peneliti keamanan siber melihat adanya sebuah operasi siber menggunakan server CDN Facebook dalam dua minggu terakhir dan sebelumnya kelompok yang sama menggunakan layanan penyimpanan awan Dropbox dan Google untuk menyimpan payload berbahaya yang sama. Kejadian ini merupakan ulangan serangan yang terjadi pada bulan Juli lalu.

Kelompok ini menggunakan CDN Facebook karena domainnya dipercaya oleh sebagian besar solusi keamanan dan peluangnya sangat kecil untuk diblokir, dibandingkan dengan malware menginap di domain yang jarang aktif di dalam jaringan bisnis.

Cara Kerja

Proses infeksi dimulai dengan pengguna yang menerima email palsu dari para pelaku. Email ini berpose sebagai komunikasi resmi dari pihak berwenang setempat dan berisi tautan.

Tautan mengarah ke CDN (Content Delivery Network) Facebook. Pelaku kemudian mengunggah file di grup Facebook atau bagian publik lainnya, ambil URL file tersebut, dan tambahkan di email spam. Pengguna yang mengeklik tautan akan mengunduh file RAR atau ZIP. Arsip ini berisi file tautan (shortcut).

Jika pengguna mengklik pada file link, jalan pintas memanggil aplikasi yang sah yang terinstal pada kebanyakan jendela PC – seperti Command Prompt atau PowerShell – untuk menjalankan skrip PowerShell yang dikodekan. Teknik penggunaan aplikasi lokal untuk menyembunyikan operasi berbahaya dikenal sebagai “Squiblydoo,” dan tujuannya adalah untuk memotong perangkat lunak keamanan tingkat rendah.

Dari sini, skrip PowerShell yang dikodekan mengunudh dan menjalankan skrip PowerShell lainnya yang memulai badai operasi. Script PowerShell kedua mengunduh file DLL loader, yang pada gilirannya mengunduh file EXE yang sah dan DLL kedua.

Operasi berlanjut dengan pembuatan file tautan (shortcut) lain yang mengarah ke skrip VBS. Script PowerShell kemudian memanggil file shortcut, yang pada gilirannya memanggil skrip VBS, yang kemudian menjalankan file EXE legitimate, yang pada selanjutnya memuat file DLL kedua.

Kelompok tersebut juga memeriksa lokasi geografis pengguna berdasarkan alamat IP-nya. Jika korban bukan dari negara target, operasi infeksi akan dibatalkan dan rutinitas infeksi akan mengunduh dan akhirnya memuat sebuah file DLL yang kosong. Tapi jika korban berasal dari negara target dalam hal ini, Brasil. File EXE yang sah memuat file DLL yang berbahaya.

File DLL ini kemudian mengunduh dan menginstal Banload, sebuah downloader malware yang kemudian digunakan untuk mengirimkan trojan perbankan yang menargetkan pengguna Brasil saja, yang oleh ESET terdeteksi sebagai Win32/Spy.Banker.ADYV.

Win32/Spy.Banker.ADYV ikut terlihat pada infeksi pada bulan sebelumnya di tahun ini, pada bulan Juli 2017 oleh divisi ESET di Brazil, dalam sebuah operasi yang dikenal dengan nama DownAndExec, yang juga dilakukan oleh kelompok yang sama.

Peneliti keamanan siber yang melihat aktivitas yang terjadi baru-baru ini, menggambarkan mereka sebagai kelompok yang terdiri dari peretas handal, bahkan lebih daripada itu, mereka juga bagian dari kelompok spionase siber negara tertentu.

Mereka memiliki senjata untuk melakukan operasi spam besar-besaran yang membanjiri daerah sasaran dengan email berbahaya. Kelompok ini meminjam teknik dari pemasar online dan menggunakan gambar pelacakan yang disematkan di email spam mereka untuk melihat siapa yang membuka email mereka. Setidaknya 200.000 pengguna Brasil mendapat email semacam ini. Dua operasi lainnya juga mencapai antara 70.000-80.000.

Motif Serangan

Para peneliti menyakini bahwa serangan kali ini juga berasal dari kelompok penjahat yang sama di balik kampanye Banload yang menargetkan Brasil pada tahun 2016, dan operasi lain yang mendorong trojan perbankan Escelar pada tahun 2015 yang juga menargetkan pengguna Brasil pada umumnya.

Operasi semacam ini umumnya dilakukan berkali-kali karena melihat grafik keberhasilan serangan yang meningkat. Namun, jika negara yang menjadi target sasaran sudah mampu menekan penyebaran infeksi dan mampu mengatasi serangan yang masuk, biasanya para penjahat siber ini akan mencari sasaran baru.

Motif seperti ini bukan sekali dua kali terjadi di dunia siber, pelaku kriminal dunia maya tidak akan memaksakan diri untuk terus menyerang lokasi yang sama secara terus menerus jika tahu jika upaya mereka sudah dinetralisir, tujuannnya tentu saja untuk menghindari pendeteksian dan pengejaran dari pihak-pihak yang berkompeten dalam kejahatan.

Sumber berita:
https://www.bleepingcomputer.com/

Post navigation

Previous Font Roboto Tulari Pengguna dengan Malware
Next Waspada!! Malware Spionase FinSpy Kembali Berulah

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.