Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Trojan Shakti
  • Teknologi

Trojan Shakti

3 min read

Credit image: Pixabay

Sebuah trojan yang selama lima tahun bersembunyi dari semua pantauan akhirnya berhasil diketahui, entah apa jadinya jika trojan ini masih berkeliaran bebas tanpa terdeteksi, tentu semakin banyak dokumen penting yang akan dicuri olehnya.

Trojan ini diberi nama Shakti, nama itu diberikan setelah dalam inti trojan ditemukan sebuah string yang di dalamnya terdapat keterangan bahwa pengembang malware memberi nama proyeknya sebagai Shakti, yang dalam bahasa Hindi berarti kekuatan atau juga bisa merujuk pada Dewi Shakti.

Tool ini kemungkinan diciptakan secara eksklusif untuk operasi kecil spionase perusahaan, meskipun Shakti memiliki ukuran sangat kecil namun ia memiliki kemampuan sebagai pencuri dokumen yang handal. Selain itu ia juga ahli menyembunyikan diri, membuatnya dapat beroperasi di bawah radar dan tak bisa dideteksi, karena karakteristik uniknya yang sangat pandai menyamarkan diri seperti berkamuflase menjadi file yang tidak berbahaya serta kemampuannya untuk tidak beroperasi dengan cara biasa dan mudah ditebak menjadi faktor utama kenapa sampai begitu lamanya ia mampu bertahan tanpa diketahui.

Sejauh ini belum diketahui seberapa luas jangkauan penyebaran Trojan Shakti, bila dilihat dari signature yang ada, Shakti tidak memiliki kesamaan atau DNA yang mengarah pada komoditas malware tertentu.

Analisis Trojan

Pengembang malware sepertinya menyadari jika para peneliti keamanan selalu mencari pola tertentu saat melacak keberadaan malware. Untuk mengelabui hal tersebut mereka kemudian mengacak pola penyusupan dan penyerangan sehingga mereka akan sulit untuk dilacak dan ditebak.

Self Defence

Sebelum melakukan instalasi, trojan memeriksa lingkungan untuk mempertahankan diri dari penganalisaan, apabila kemudian menemukan sebuah gejala yang diduga detektor, program akan mematikan dirinya sendiri.

  1. Menggunakan fungsi standar IsDebuggerPresent untuk mengecek jika tidak sedang debugged.
  2. Memeriksa nama-nama proses berjalan yang ada dalam blacklist:

“VBoxService”
“VBoxTray”
“VMware”
“VirtualPC”
“wireshark”

  3. Mencoba memuat library SbitDll.dll untuk memeriksa sandbox

Mencari Windows dari blacklist.

Instalasi

Sebelum memutuskan varian mana yang akan diinstalasi, aplikasi memeriksa hak akses admin ditempat ia menyusup, jika ditemukan, ia akan menginstalasi dirinya sebagai sebuah layanan. Nama layanan sudah diatur dalam konfigurasi sebagai Java Update Service.

Setelah berhasil menyusup sebagai sebuah layanan, trojan kemudian mengecek browser yang aktif dalam sistem operasi korban seperti chrome.exe, firefox.exe, opera.exe. Lalu ia menyuntikkan dirinya ke dalam browser sebagai upaya menutupi operasi upload file.

Proses injeksi dan pemuatan file yang terhubung ke internet tidak akan menghasilkan traffic yang mencurigakan sehingga melindungi mereka terhadap pemantauan.

Dan apabila pada sistem korban memiliki daftar yang membatasi aplikasi terhubung ke internet, trojan akan menyesuaikan diri dengan mengubah statusnya menjadi trusted atau terpercaya sehingga bisa mendapat akses ke internet.

Setelah menyebar, Shakti berjalan dalam mode siluman pada sistem yang terinfeksi, menyamar sebagai browser. Selanjutnya trojan akan mengamati semua aktivitas korban saat berselancar, apabila mereka menemukan data penting atau berharga, trojan akan mencuri dokumen tersebut lalu menguploadnya ke server Command and Control tanpa mampu dideteksi dan sepengetahuan korban sama sekali.

Pengembang Malware

Berdasarkan penelitian ada dugaan pengembang malware yang punya keahlian bagaikan seorang agen spionase ini berasal dari negara Asia Selatan, India.

Ada tiga petunjuk penting kenapa India menjadi negara yang diduga sebagai asal dari pengembang malware Shakti.

  1. Domain server command and control yaitu web4solution.net terdaftar di India,
  2. Nama malware yang merujuk ke salah satu dewi di mitologi India
  3. Registrasi C & C berdomisili di India.

Sampai detik ini masih belum diketahui dengan pasti beberapa banyak jumlah korban akibat serangan malware Shakti dan sejauhmana keberhasilan malware dalam mencuri data rahasia perusahaan.

Hasil analisis lain mengungkapkan bahwa dalam daftar hardcoded diketahui jika sistem operasi Windows 8 dan Windows 10 ternyata tidak masuk dalam target yang jadi sasar. Ini menjadi indikasi jika malware sudah berusia tua, dan berdasarkan perkiraan kemungkinan dibuat pada tahun 2012.

Kesimpulan

Kode ini tidak secanggih yang diperkirakan semua orang, namun oleh pengembang malware dibuat seefektif mungkin oleh seseorang / tim dengan beberapa pengetahuan tentang pengembangan malware.

Kita bisa melihat teknik penyamaran sederhana dan metode injeksi yang digunakan untuk tujuan tertentu (Menggelar aktivitas jaringan di balik kinerja browser).

Ada beberapa kelemahan dalam implementasinya dan kurangnya optimasi seperti mengirim teks terbuka tanpa dikompresi atau dienkripsi, user agent string tidak sesuai dengan browser dan lain-lain. Desain yang masih mentah menunjukkan bahwa sampel kemungkinan dirilis / dijual pada tahap awal pengembangan.

Selama bertahun-tahun bot tidak mengalami perbaikan besar. Dari sini bisa disimpulkan bahwa distributor malware bukanlah orang yang sama dengan pengembang malware. hasil analisis dari server C & C juga menggambarkan bahwa server digunakan seorang pelaku, sehingga kemungkinan besar tool dijalankan oleh programmer eksternal untuk tujuan spionase kecil.

Sumber berita:

blog.malwarebytes.com
www.bleepingcomputer.com

Tags: anti virus super ringan ESET Trojan

Continue Reading

Previous: Wajah Baru Nemucod
Next: Shark, Ransomware as a Service

Related Stories

Bertahan dari Serangan Siber Bertahan dari Serangan Siber
6 min read
  • Teknologi

Bertahan dari Serangan Siber

July 8, 2025
Panduan untuk Keluarga di Era Digital Panduan untuk Keluarga di Era Digital
3 min read
  • Edukasi
  • Sektor Personal
  • Teknologi

Panduan untuk Keluarga di Era Digital

July 4, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025

Recent Posts

  • Modus Baru Penipuan Ancaman Callback Phising
  • Bertahan dari Serangan Siber
  • Ancaman Rantai Pasok Mengintai UMKM
  • Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
  • Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber
  • Jebakan Siber Makin Canggih
  • 5 Kiat Menjaga Kemanan Siber Ponsel
  • Panduan untuk Keluarga di Era Digital
  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Modus Baru Penipuan Ancaman Callback Phising Modus Baru Penipuan Ancaman Callback Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Baru Penipuan Ancaman Callback Phising

July 9, 2025
Bertahan dari Serangan Siber Bertahan dari Serangan Siber
6 min read
  • Teknologi

Bertahan dari Serangan Siber

July 8, 2025
Ancaman Rantai Pasok Mengintai UMKM Ancaman Rantai Pasok Mengintai UMKM
4 min read
  • Sektor Bisnis

Ancaman Rantai Pasok Mengintai UMKM

July 8, 2025
Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
6 min read
  • Mobile Security
  • Sektor Personal

Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

July 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.