Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Trojan Shakti
  • Teknologi

Trojan Shakti

3 min read

Credit image: Pixabay

Sebuah trojan yang selama lima tahun bersembunyi dari semua pantauan akhirnya berhasil diketahui, entah apa jadinya jika trojan ini masih berkeliaran bebas tanpa terdeteksi, tentu semakin banyak dokumen penting yang akan dicuri olehnya.

Trojan ini diberi nama Shakti, nama itu diberikan setelah dalam inti trojan ditemukan sebuah string yang di dalamnya terdapat keterangan bahwa pengembang malware memberi nama proyeknya sebagai Shakti, yang dalam bahasa Hindi berarti kekuatan atau juga bisa merujuk pada Dewi Shakti.

Tool ini kemungkinan diciptakan secara eksklusif untuk operasi kecil spionase perusahaan, meskipun Shakti memiliki ukuran sangat kecil namun ia memiliki kemampuan sebagai pencuri dokumen yang handal. Selain itu ia juga ahli menyembunyikan diri, membuatnya dapat beroperasi di bawah radar dan tak bisa dideteksi, karena karakteristik uniknya yang sangat pandai menyamarkan diri seperti berkamuflase menjadi file yang tidak berbahaya serta kemampuannya untuk tidak beroperasi dengan cara biasa dan mudah ditebak menjadi faktor utama kenapa sampai begitu lamanya ia mampu bertahan tanpa diketahui.

Sejauh ini belum diketahui seberapa luas jangkauan penyebaran Trojan Shakti, bila dilihat dari signature yang ada, Shakti tidak memiliki kesamaan atau DNA yang mengarah pada komoditas malware tertentu.

Analisis Trojan

Pengembang malware sepertinya menyadari jika para peneliti keamanan selalu mencari pola tertentu saat melacak keberadaan malware. Untuk mengelabui hal tersebut mereka kemudian mengacak pola penyusupan dan penyerangan sehingga mereka akan sulit untuk dilacak dan ditebak.

Self Defence

Sebelum melakukan instalasi, trojan memeriksa lingkungan untuk mempertahankan diri dari penganalisaan, apabila kemudian menemukan sebuah gejala yang diduga detektor, program akan mematikan dirinya sendiri.

  1. Menggunakan fungsi standar IsDebuggerPresent untuk mengecek jika tidak sedang debugged.
  2. Memeriksa nama-nama proses berjalan yang ada dalam blacklist:

“VBoxService”
“VBoxTray”
“VMware”
“VirtualPC”
“wireshark”

  3. Mencoba memuat library SbitDll.dll untuk memeriksa sandbox

Mencari Windows dari blacklist.

Instalasi

Sebelum memutuskan varian mana yang akan diinstalasi, aplikasi memeriksa hak akses admin ditempat ia menyusup, jika ditemukan, ia akan menginstalasi dirinya sebagai sebuah layanan. Nama layanan sudah diatur dalam konfigurasi sebagai Java Update Service.

Setelah berhasil menyusup sebagai sebuah layanan, trojan kemudian mengecek browser yang aktif dalam sistem operasi korban seperti chrome.exe, firefox.exe, opera.exe. Lalu ia menyuntikkan dirinya ke dalam browser sebagai upaya menutupi operasi upload file.

Proses injeksi dan pemuatan file yang terhubung ke internet tidak akan menghasilkan traffic yang mencurigakan sehingga melindungi mereka terhadap pemantauan.

Dan apabila pada sistem korban memiliki daftar yang membatasi aplikasi terhubung ke internet, trojan akan menyesuaikan diri dengan mengubah statusnya menjadi trusted atau terpercaya sehingga bisa mendapat akses ke internet.

Setelah menyebar, Shakti berjalan dalam mode siluman pada sistem yang terinfeksi, menyamar sebagai browser. Selanjutnya trojan akan mengamati semua aktivitas korban saat berselancar, apabila mereka menemukan data penting atau berharga, trojan akan mencuri dokumen tersebut lalu menguploadnya ke server Command and Control tanpa mampu dideteksi dan sepengetahuan korban sama sekali.

Pengembang Malware

Berdasarkan penelitian ada dugaan pengembang malware yang punya keahlian bagaikan seorang agen spionase ini berasal dari negara Asia Selatan, India.

Ada tiga petunjuk penting kenapa India menjadi negara yang diduga sebagai asal dari pengembang malware Shakti.

  1. Domain server command and control yaitu web4solution.net terdaftar di India,
  2. Nama malware yang merujuk ke salah satu dewi di mitologi India
  3. Registrasi C & C berdomisili di India.

Sampai detik ini masih belum diketahui dengan pasti beberapa banyak jumlah korban akibat serangan malware Shakti dan sejauhmana keberhasilan malware dalam mencuri data rahasia perusahaan.

Hasil analisis lain mengungkapkan bahwa dalam daftar hardcoded diketahui jika sistem operasi Windows 8 dan Windows 10 ternyata tidak masuk dalam target yang jadi sasar. Ini menjadi indikasi jika malware sudah berusia tua, dan berdasarkan perkiraan kemungkinan dibuat pada tahun 2012.

Kesimpulan

Kode ini tidak secanggih yang diperkirakan semua orang, namun oleh pengembang malware dibuat seefektif mungkin oleh seseorang / tim dengan beberapa pengetahuan tentang pengembangan malware.

Kita bisa melihat teknik penyamaran sederhana dan metode injeksi yang digunakan untuk tujuan tertentu (Menggelar aktivitas jaringan di balik kinerja browser).

Ada beberapa kelemahan dalam implementasinya dan kurangnya optimasi seperti mengirim teks terbuka tanpa dikompresi atau dienkripsi, user agent string tidak sesuai dengan browser dan lain-lain. Desain yang masih mentah menunjukkan bahwa sampel kemungkinan dirilis / dijual pada tahap awal pengembangan.

Selama bertahun-tahun bot tidak mengalami perbaikan besar. Dari sini bisa disimpulkan bahwa distributor malware bukanlah orang yang sama dengan pengembang malware. hasil analisis dari server C & C juga menggambarkan bahwa server digunakan seorang pelaku, sehingga kemungkinan besar tool dijalankan oleh programmer eksternal untuk tujuan spionase kecil.

Sumber berita:

blog.malwarebytes.com
www.bleepingcomputer.com

Tags: anti virus super ringan ESET Trojan

Post navigation

Previous Wajah Baru Nemucod
Next Shark, Ransomware as a Service

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.