Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Trojan Shakti
  • Teknologi

Trojan Shakti

3 min read

Credit image: Pixabay

Sebuah trojan yang selama lima tahun bersembunyi dari semua pantauan akhirnya berhasil diketahui, entah apa jadinya jika trojan ini masih berkeliaran bebas tanpa terdeteksi, tentu semakin banyak dokumen penting yang akan dicuri olehnya.

Trojan ini diberi nama Shakti, nama itu diberikan setelah dalam inti trojan ditemukan sebuah string yang di dalamnya terdapat keterangan bahwa pengembang malware memberi nama proyeknya sebagai Shakti, yang dalam bahasa Hindi berarti kekuatan atau juga bisa merujuk pada Dewi Shakti.

Tool ini kemungkinan diciptakan secara eksklusif untuk operasi kecil spionase perusahaan, meskipun Shakti memiliki ukuran sangat kecil namun ia memiliki kemampuan sebagai pencuri dokumen yang handal. Selain itu ia juga ahli menyembunyikan diri, membuatnya dapat beroperasi di bawah radar dan tak bisa dideteksi, karena karakteristik uniknya yang sangat pandai menyamarkan diri seperti berkamuflase menjadi file yang tidak berbahaya serta kemampuannya untuk tidak beroperasi dengan cara biasa dan mudah ditebak menjadi faktor utama kenapa sampai begitu lamanya ia mampu bertahan tanpa diketahui.

Sejauh ini belum diketahui seberapa luas jangkauan penyebaran Trojan Shakti, bila dilihat dari signature yang ada, Shakti tidak memiliki kesamaan atau DNA yang mengarah pada komoditas malware tertentu.

Analisis Trojan

Pengembang malware sepertinya menyadari jika para peneliti keamanan selalu mencari pola tertentu saat melacak keberadaan malware. Untuk mengelabui hal tersebut mereka kemudian mengacak pola penyusupan dan penyerangan sehingga mereka akan sulit untuk dilacak dan ditebak.

Self Defence

Sebelum melakukan instalasi, trojan memeriksa lingkungan untuk mempertahankan diri dari penganalisaan, apabila kemudian menemukan sebuah gejala yang diduga detektor, program akan mematikan dirinya sendiri.

  1. Menggunakan fungsi standar IsDebuggerPresent untuk mengecek jika tidak sedang debugged.
  2. Memeriksa nama-nama proses berjalan yang ada dalam blacklist:

“VBoxService”
“VBoxTray”
“VMware”
“VirtualPC”
“wireshark”

  3. Mencoba memuat library SbitDll.dll untuk memeriksa sandbox

Mencari Windows dari blacklist.

Instalasi

Sebelum memutuskan varian mana yang akan diinstalasi, aplikasi memeriksa hak akses admin ditempat ia menyusup, jika ditemukan, ia akan menginstalasi dirinya sebagai sebuah layanan. Nama layanan sudah diatur dalam konfigurasi sebagai Java Update Service.

Setelah berhasil menyusup sebagai sebuah layanan, trojan kemudian mengecek browser yang aktif dalam sistem operasi korban seperti chrome.exe, firefox.exe, opera.exe. Lalu ia menyuntikkan dirinya ke dalam browser sebagai upaya menutupi operasi upload file.

Proses injeksi dan pemuatan file yang terhubung ke internet tidak akan menghasilkan traffic yang mencurigakan sehingga melindungi mereka terhadap pemantauan.

Dan apabila pada sistem korban memiliki daftar yang membatasi aplikasi terhubung ke internet, trojan akan menyesuaikan diri dengan mengubah statusnya menjadi trusted atau terpercaya sehingga bisa mendapat akses ke internet.

Setelah menyebar, Shakti berjalan dalam mode siluman pada sistem yang terinfeksi, menyamar sebagai browser. Selanjutnya trojan akan mengamati semua aktivitas korban saat berselancar, apabila mereka menemukan data penting atau berharga, trojan akan mencuri dokumen tersebut lalu menguploadnya ke server Command and Control tanpa mampu dideteksi dan sepengetahuan korban sama sekali.

Pengembang Malware

Berdasarkan penelitian ada dugaan pengembang malware yang punya keahlian bagaikan seorang agen spionase ini berasal dari negara Asia Selatan, India.

Ada tiga petunjuk penting kenapa India menjadi negara yang diduga sebagai asal dari pengembang malware Shakti.

  1. Domain server command and control yaitu web4solution.net terdaftar di India,
  2. Nama malware yang merujuk ke salah satu dewi di mitologi India
  3. Registrasi C & C berdomisili di India.

Sampai detik ini masih belum diketahui dengan pasti beberapa banyak jumlah korban akibat serangan malware Shakti dan sejauhmana keberhasilan malware dalam mencuri data rahasia perusahaan.

Hasil analisis lain mengungkapkan bahwa dalam daftar hardcoded diketahui jika sistem operasi Windows 8 dan Windows 10 ternyata tidak masuk dalam target yang jadi sasar. Ini menjadi indikasi jika malware sudah berusia tua, dan berdasarkan perkiraan kemungkinan dibuat pada tahun 2012.

Kesimpulan

Kode ini tidak secanggih yang diperkirakan semua orang, namun oleh pengembang malware dibuat seefektif mungkin oleh seseorang / tim dengan beberapa pengetahuan tentang pengembangan malware.

Kita bisa melihat teknik penyamaran sederhana dan metode injeksi yang digunakan untuk tujuan tertentu (Menggelar aktivitas jaringan di balik kinerja browser).

Ada beberapa kelemahan dalam implementasinya dan kurangnya optimasi seperti mengirim teks terbuka tanpa dikompresi atau dienkripsi, user agent string tidak sesuai dengan browser dan lain-lain. Desain yang masih mentah menunjukkan bahwa sampel kemungkinan dirilis / dijual pada tahap awal pengembangan.

Selama bertahun-tahun bot tidak mengalami perbaikan besar. Dari sini bisa disimpulkan bahwa distributor malware bukanlah orang yang sama dengan pengembang malware. hasil analisis dari server C & C juga menggambarkan bahwa server digunakan seorang pelaku, sehingga kemungkinan besar tool dijalankan oleh programmer eksternal untuk tujuan spionase kecil.

Sumber berita:

blog.malwarebytes.com
www.bleepingcomputer.com

Tags: anti virus super ringan ESET Trojan

Continue Reading

Previous: Wajah Baru Nemucod
Next: Shark, Ransomware as a Service

Related Stories

ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas

August 22, 2025
Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
2 min read
  • Sektor Bisnis
  • Teknologi

Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik

August 21, 2025

Recent Posts

  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu
  • Indikasi Spyware di Dalam Ponsel
  • Ancaman Baru Berbahaya Sextortion Berbasis AI
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025
ClickJacking Kerentanan Baru pada Manajer Kata Sandi ClickJacking Kerentanan Baru pada Manajer Kata Sandi
2 min read
  • Teknologi

ClickJacking Kerentanan Baru pada Manajer Kata Sandi

August 22, 2025
Jerat Penipuan Finansial Deepfake Jerat Penipuan Finansial Deepfake
3 min read
  • Sektor Bisnis
  • Sektor Personal

Jerat Penipuan Finansial Deepfake

August 22, 2025
Trojan GodRAT Khusus Targetkan Lembaga Keuangan Trojan GodRAT Khusus Targetkan Lembaga Keuangan
3 min read
  • Sektor Bisnis

Trojan GodRAT Khusus Targetkan Lembaga Keuangan

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.