Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Waspada Software Palsu Target Pengguna Indonesia
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

4 min read
Waspada Software Palsu Target Pengguna Asia Tenggara

Image credit: Freepix

Waspada Software Palsu Target Pengguna Indonesia – Penipuan digital sering kali memanfaatkan satu kelemahan manusia yang paling mendasar, ketidaktelitian saat sedang terburu-buru.

Strategi inilah yang menjadi senjata utama dalam operasi spionase siber terbaru yang menargetkan pengguna berbahasa Mandarin serta berbagai organisasi di Asia Tenggara.

Para penjahat siber kini menggunakan teknik typosquatting yang sangat rapi untuk meniru merek perangkat lunak tepercaya.

Tujuannya untuk menyebarkan Trojan akses jarak jauh (Remote Access Trojan/RAT) yang sebelumnya tidak terdokumentasi, yang kini dikenal sebagai AtlasCross RAT.

Operasi ini bukan sekadar serangan amatir, ini adalah operasi yang terencana dengan sangat matang. Para peneliti mengungkapkan bahwa kelompok ini menargetkan berbagai jenis perangkat lunak.

Mulai dari klien VPN, pesan instan terenkripsi, alat konferensi video, hingga pelacak mata uang kripto dan aplikasi e-dagang.

Setidaknya ada sebelas domain pengiriman yang telah dikonfirmasi meniru merek-merek populer seperti Surfshark VPN, Signal, Telegram, Zoom, hingga Microsoft Teams.

Kelompok Silver Fox

Operasi ini dikaitkan dengan kelompok kriminal siber asal Tiongkok yang dikenal dengan nama Silver Fox (juga dilacak oleh para peneliti sebagai SwimSnake, Valley Thief, atau Void Arachne).

Penemuan AtlasCross RAT menandai evolusi signifikan dalam gudang senjata kelompok ini. Sebelumnya, mereka dikenal sering menggunakan turunan Gh0st RAT seperti ValleyRAT (atau Winos 4.0) dan HoldingHands RAT.

Para peneliti mencatat bahwa Silver Fox telah menjadi salah satu ancaman siber paling aktif dalam beberapa tahun terakhir.

Mereka secara khusus menyasar staf manajerial dan keuangan di berbagai organisasi melalui platform seperti WeChat, QQ, email phising, dan situs web alat palsu. Tujuan akhirnya sangat jelas: kontrol jarak jauh, pencurian data sensitif, dan penipuan finansial skala besar.

Baca juga: Tantangan Etika dan Tata Kelola AI Siber

Manipulasi Domain yang Presisi

Kekuatan utama dari serangan ini terletak pada domain yang sangat mirip dengan aslinya. Strategi domain Silver Fox sangat bergantung pada peniruan domain resmi yang dikombinasikan dengan pelabelan regional untuk menekan kecurigaan pengguna.

Banyak dari situs web palsu ini didaftarkan secara serentak pada hari yang sama, yang menunjukkan pendekatan yang sangat disengaja di balik kampanye tersebut.

Berikut adalah daftar domain pengiriman malware yang telah dikonfirmasi oleh para peneliti:

  • app-zoom.com (Meniru Zoom)
  • signal-signal.com (Meniru Signal)
  • telegrtam.com.cn (Meniru Telegram)
  • www-surfshark.com (Meniru Surfshark VPN)
  • www-teams.com (Meniru Microsoft Teams)
  • trezor-trezor.com (Meniru dompet kripto Trezor)
  • ultraviewer-cn.com (Meniru UltraViewer)
  • quickq-quickq.com (Meniru QuickQ VPN)
  • kefubao-pc.com (Meniru KeFuBao, perangkat lunak layanan pelanggan Tiongkok)
  • wwtalk-app.com (Meniru WangWang)

Seluruh paket penginstal yang diidentifikasi membawa sertifikat penandatanganan kode Extended Validation (EV) yang dicuri, yang dikeluarkan untuk sebuah entitas di Vietnam.

Penggunaan sertifikat sah yang dicuri ini bertujuan untuk memberikan kesan legitimasi pada beban kerja berbahaya (payload) guna melewati pemeriksaan keamanan pada sistem operasi.

Waspada Software Palsu Target Pengguna Asia Tenggara
Image credit: Freepix

Anatomi Serangan Multi-Tahap AtlasCross RAT

Rantai serangan dimulai dengan situs web palsu sebagai umpan untuk menipu pengguna agar mengunduh arsip ZIP.

Di dalam arsip tersebut terdapat penginstal yang akan menjatuhkan binari Autodesk yang telah dimodifikasi (trojan) bersama dengan aplikasi umpan yang sah agar pengguna tidak curiga.

Proses teknis selanjutnya berlangsung secara otomatis dan sangat tersembunyi:

  1. Penginstal Autodesk yang dimodifikasi meluncurkan pemuat shellcode.
  2. Skrip tersebut mendekripsi konfigurasi Gh0st RAT yang tertanam untuk mengekstrak detail server Command-and-Control (C2).
  3. Sistem mengunduh shellcode tahap kedua dari domain bifa668[.]com melalui port TCP 9899.
  4. AtlasCross RAT akhirnya dieksekusi langsung di dalam memori perangkat untuk menghindari deteksi oleh pemindaian file tradisional.

Salah satu fitur paling canggih dari AtlasCross RAT adalah integrasi kerangka kerja PowerChell. Ini adalah mesin eksekusi PowerShell asli berbasis C/C++ yang menghosting .NET CLR langsung di dalam proses malware.

Sebelum menjalankan perintah apa pun, kerangka kerja ini secara otomatis menonaktifkan fitur keamanan Windows seperti Anti-Malware Scanning Interface (AMSI), Event Tracing for Windows (ETW), Constrained Language Mode, dan ScriptBlock logging.

Baca juga: Bingkai Foto Digital Bawa Ancaman Siber

Kapabilitas Berbahaya dan Target Regional

AtlasCross RAT bukan sekadar alat pencuri data biasa. Ia dirancang untuk operasi strategis yang mendalam. Berikut adalah beberapa kapabilitas teknis yang diidentifikasi oleh para peneliti:

  1. Memungkinkan penyerang memantau atau memanipulasi komunikasi di platform pesan paling populer di Tiongkok.
  2. Mengambil alih sesi Remote Desktop Protocol yang aktif.
  3.  Secara aktif memutus koneksi tingkat TCP dari produk keamanan asal Tiongkok (seperti 360 Safe, Huorong, dan Kingsoft) untuk memastikan mereka tidak dapat mengirimkan peringatan ke server pusat.
  4. Trafik menuju server C2 dienkripsi menggunakan algoritma ChaCha20 dengan kunci acak per paket yang dihasilkan melalui perangkat keras RNG (Random Number Generator).

Sejak setidaknya akhir tahun lalu, serangan ini telah meluas ke berbagai negara di Asia Tenggara dan Asia Selatan, termasuk:

  • Indonesia
  • Jepang
  • Malaysia
  • Filipina
  • Thailand
  • Singapura
  • India.

Di India, para peneliti menemukan penggunaan umpan bertema pajak untuk menargetkan pengguna dengan malware Blackmoon.

Kesimpulan dan Rekomendasi Perlindungan

Kelompok Silver Fox menunjukkan model operasional ganda: mereka menjalankan kampanye yang luas dan oportunistik secara bersamaan dengan operasi yang lebih canggih dan strategis.

Transisi mereka dari penggunaan lampiran PDF berbahaya ke penyalahgunaan alat pemantauan jarak jauh (RMM) seperti SyncFuture TSM menunjukkan kemampuan adaptasi yang luar biasa tinggi.

Telemetri dari ESET menunjukkan bahwa penggunaan ValleyRAT memungkinkan aktor ancaman untuk mengambil kendali penuh atas mesin yang terkompromi, memanen informasi sensitif, dan memantau aktivitas pengguna secara real-time.

Hal ini memungkinkan penyerang untuk menggali lebih dalam ke dalam jaringan organisasi dan mempersiapkan tahap serangan tambahan yang lebih merusak.

Strategi pertahanan terbaik terhadap ancaman ini adalah dengan tidak pernah mengunduh perangkat lunak dari sumber yang tidak resmi.

Organisasi sangat disarankan untuk menerapkan kebijakan Allowlisting aplikasi dan menggunakan solusi keamanan yang mampu mendeteksi anomali di tingkat memori.

Selalu periksa kembali URL situs web sebelum memasukkan data atau mengunduh file, karena satu kesalahan ketik kecil bisa menjadi pintu masuk bagi pemangsa digital yang sangat canggih.

 

 

 

Baca artikel lainnya: 

  • Pacar AI Curi Data Intim
  • Dominasi Phising Serangan Multi Saluran
  • Ransomware Kraken Pemburu Data Canggih
  • Gawat! Laman Login Outlook Disuntik Keylogger
  • Tanda-Tanda Akun Facebook Anda Telah Diretas
  • 6 Risiko Tersembunyi Password Manager
  • AI Ubah Phising Jadi Spear Phishing Massal
  • Risiko Fans K-Pop Serangan Malware KakaoTalk
  • Hacker Pakai Nama IndonesianFoods untuk Scam
  • Phising AI Canggih Quantum Route Redirect

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Update Palsu Incar Pemerintah Asia Tenggara

Related Stories

Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026
Stop Spam di Router Stop Spam di Router
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

Stop Spam di Router

April 2, 2026

Recent Posts

  • Waspada Software Palsu Target Pengguna Indonesia
  • Update Palsu Incar Pemerintah Asia Tenggara
  • Browser Gerbang Peretas
  • AI Beri Kekuatan Super Metode Penipuan Lama 
  • Stop Spam di Router
  • Ancaman Pemerasan Digital di Era Kecerdasan Buatan (AI)
  • DeepLoad Malware AI Nir-Lelah
  • Patch F5 Sekarang Juga!
  • Melindungi Workload Cloud di Era DORA
  • Phising Tertarget Pengguna TikTok for Business

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Waspada Software Palsu Target Pengguna Indonesia Waspada Software Palsu Target Pengguna Asia Tenggara
4 min read
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

April 2, 2026
Update Palsu Incar Pemerintah Asia Tenggara Update Palsu Incar Pemerintah Asia Tenggara
4 min read
  • Sektor Bisnis

Update Palsu Incar Pemerintah Asia Tenggara

April 2, 2026
Browser Gerbang Peretas Browser Gerbang Peretas
4 min read
  • Sektor Personal

Browser Gerbang Peretas

April 2, 2026
AI Beri Kekuatan Super Metode Penipuan Lama  AI Beri Kekuatan Super Metode Penipuan Lama 
5 min read
  • Sektor Bisnis
  • Teknologi

AI Beri Kekuatan Super Metode Penipuan Lama 

April 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.