Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Waspada Software Palsu Target Pengguna Indonesia
  • Sektor Personal
  • Teknologi

Waspada Software Palsu Target Pengguna Indonesia

4 min read
Waspada Software Palsu Target Pengguna Asia Tenggara

Image credit: Freepix

Waspada Software Palsu Target Pengguna Indonesia – Penipuan digital sering kali memanfaatkan satu kelemahan manusia yang paling mendasar, ketidaktelitian saat sedang terburu-buru.

Strategi inilah yang menjadi senjata utama dalam operasi spionase siber terbaru yang menargetkan pengguna berbahasa Mandarin serta berbagai organisasi di Asia Tenggara.

Para penjahat siber kini menggunakan teknik typosquatting yang sangat rapi untuk meniru merek perangkat lunak tepercaya.

Tujuannya untuk menyebarkan Trojan akses jarak jauh (Remote Access Trojan/RAT) yang sebelumnya tidak terdokumentasi, yang kini dikenal sebagai AtlasCross RAT.

Operasi ini bukan sekadar serangan amatir, ini adalah operasi yang terencana dengan sangat matang. Para peneliti mengungkapkan bahwa kelompok ini menargetkan berbagai jenis perangkat lunak.

Mulai dari klien VPN, pesan instan terenkripsi, alat konferensi video, hingga pelacak mata uang kripto dan aplikasi e-dagang.

Setidaknya ada sebelas domain pengiriman yang telah dikonfirmasi meniru merek-merek populer seperti Surfshark VPN, Signal, Telegram, Zoom, hingga Microsoft Teams.

Kelompok Silver Fox

Operasi ini dikaitkan dengan kelompok kriminal siber asal Tiongkok yang dikenal dengan nama Silver Fox (juga dilacak oleh para peneliti sebagai SwimSnake, Valley Thief, atau Void Arachne).

Penemuan AtlasCross RAT menandai evolusi signifikan dalam gudang senjata kelompok ini. Sebelumnya, mereka dikenal sering menggunakan turunan Gh0st RAT seperti ValleyRAT (atau Winos 4.0) dan HoldingHands RAT.

Para peneliti mencatat bahwa Silver Fox telah menjadi salah satu ancaman siber paling aktif dalam beberapa tahun terakhir.

Mereka secara khusus menyasar staf manajerial dan keuangan di berbagai organisasi melalui platform seperti WeChat, QQ, email phising, dan situs web alat palsu. Tujuan akhirnya sangat jelas: kontrol jarak jauh, pencurian data sensitif, dan penipuan finansial skala besar.

Baca juga: Tantangan Etika dan Tata Kelola AI Siber

Manipulasi Domain yang Presisi

Kekuatan utama dari serangan ini terletak pada domain yang sangat mirip dengan aslinya. Strategi domain Silver Fox sangat bergantung pada peniruan domain resmi yang dikombinasikan dengan pelabelan regional untuk menekan kecurigaan pengguna.

Banyak dari situs web palsu ini didaftarkan secara serentak pada hari yang sama, yang menunjukkan pendekatan yang sangat disengaja di balik kampanye tersebut.

Berikut adalah daftar domain pengiriman malware yang telah dikonfirmasi oleh para peneliti:

  • app-zoom.com (Meniru Zoom)
  • signal-signal.com (Meniru Signal)
  • telegrtam.com.cn (Meniru Telegram)
  • www-surfshark.com (Meniru Surfshark VPN)
  • www-teams.com (Meniru Microsoft Teams)
  • trezor-trezor.com (Meniru dompet kripto Trezor)
  • ultraviewer-cn.com (Meniru UltraViewer)
  • quickq-quickq.com (Meniru QuickQ VPN)
  • kefubao-pc.com (Meniru KeFuBao, perangkat lunak layanan pelanggan Tiongkok)
  • wwtalk-app.com (Meniru WangWang)

Seluruh paket penginstal yang diidentifikasi membawa sertifikat penandatanganan kode Extended Validation (EV) yang dicuri, yang dikeluarkan untuk sebuah entitas di Vietnam.

Penggunaan sertifikat sah yang dicuri ini bertujuan untuk memberikan kesan legitimasi pada beban kerja berbahaya (payload) guna melewati pemeriksaan keamanan pada sistem operasi.

Waspada Software Palsu Target Pengguna Asia Tenggara
Image credit: Freepix

Anatomi Serangan Multi-Tahap AtlasCross RAT

Rantai serangan dimulai dengan situs web palsu sebagai umpan untuk menipu pengguna agar mengunduh arsip ZIP.

Di dalam arsip tersebut terdapat penginstal yang akan menjatuhkan binari Autodesk yang telah dimodifikasi (trojan) bersama dengan aplikasi umpan yang sah agar pengguna tidak curiga.

Proses teknis selanjutnya berlangsung secara otomatis dan sangat tersembunyi:

  1. Penginstal Autodesk yang dimodifikasi meluncurkan pemuat shellcode.
  2. Skrip tersebut mendekripsi konfigurasi Gh0st RAT yang tertanam untuk mengekstrak detail server Command-and-Control (C2).
  3. Sistem mengunduh shellcode tahap kedua dari domain bifa668[.]com melalui port TCP 9899.
  4. AtlasCross RAT akhirnya dieksekusi langsung di dalam memori perangkat untuk menghindari deteksi oleh pemindaian file tradisional.

Salah satu fitur paling canggih dari AtlasCross RAT adalah integrasi kerangka kerja PowerChell. Ini adalah mesin eksekusi PowerShell asli berbasis C/C++ yang menghosting .NET CLR langsung di dalam proses malware.

Sebelum menjalankan perintah apa pun, kerangka kerja ini secara otomatis menonaktifkan fitur keamanan Windows seperti Anti-Malware Scanning Interface (AMSI), Event Tracing for Windows (ETW), Constrained Language Mode, dan ScriptBlock logging.

Baca juga: Bingkai Foto Digital Bawa Ancaman Siber

Kapabilitas Berbahaya dan Target Regional

AtlasCross RAT bukan sekadar alat pencuri data biasa. Ia dirancang untuk operasi strategis yang mendalam. Berikut adalah beberapa kapabilitas teknis yang diidentifikasi oleh para peneliti:

  1. Memungkinkan penyerang memantau atau memanipulasi komunikasi di platform pesan paling populer di Tiongkok.
  2. Mengambil alih sesi Remote Desktop Protocol yang aktif.
  3.  Secara aktif memutus koneksi tingkat TCP dari produk keamanan asal Tiongkok (seperti 360 Safe, Huorong, dan Kingsoft) untuk memastikan mereka tidak dapat mengirimkan peringatan ke server pusat.
  4. Trafik menuju server C2 dienkripsi menggunakan algoritma ChaCha20 dengan kunci acak per paket yang dihasilkan melalui perangkat keras RNG (Random Number Generator).

Sejak setidaknya akhir tahun lalu, serangan ini telah meluas ke berbagai negara di Asia Tenggara dan Asia Selatan, termasuk:

  • Indonesia
  • Jepang
  • Malaysia
  • Filipina
  • Thailand
  • Singapura
  • India.

Di India, para peneliti menemukan penggunaan umpan bertema pajak untuk menargetkan pengguna dengan malware Blackmoon.

Kesimpulan dan Rekomendasi Perlindungan

Kelompok Silver Fox menunjukkan model operasional ganda: mereka menjalankan kampanye yang luas dan oportunistik secara bersamaan dengan operasi yang lebih canggih dan strategis.

Transisi mereka dari penggunaan lampiran PDF berbahaya ke penyalahgunaan alat pemantauan jarak jauh (RMM) seperti SyncFuture TSM menunjukkan kemampuan adaptasi yang luar biasa tinggi.

Telemetri dari ESET menunjukkan bahwa penggunaan ValleyRAT memungkinkan aktor ancaman untuk mengambil kendali penuh atas mesin yang terkompromi, memanen informasi sensitif, dan memantau aktivitas pengguna secara real-time.

Hal ini memungkinkan penyerang untuk menggali lebih dalam ke dalam jaringan organisasi dan mempersiapkan tahap serangan tambahan yang lebih merusak.

Strategi pertahanan terbaik terhadap ancaman ini adalah dengan tidak pernah mengunduh perangkat lunak dari sumber yang tidak resmi.

Organisasi sangat disarankan untuk menerapkan kebijakan Allowlisting aplikasi dan menggunakan solusi keamanan yang mampu mendeteksi anomali di tingkat memori.

Selalu periksa kembali URL situs web sebelum memasukkan data atau mengunduh file, karena satu kesalahan ketik kecil bisa menjadi pintu masuk bagi pemangsa digital yang sangat canggih.

 

 

 

Baca artikel lainnya: 

  • Pacar AI Curi Data Intim
  • Dominasi Phising Serangan Multi Saluran
  • Ransomware Kraken Pemburu Data Canggih
  • Gawat! Laman Login Outlook Disuntik Keylogger
  • Tanda-Tanda Akun Facebook Anda Telah Diretas
  • 6 Risiko Tersembunyi Password Manager
  • AI Ubah Phising Jadi Spear Phishing Massal
  • Risiko Fans K-Pop Serangan Malware KakaoTalk
  • Hacker Pakai Nama IndonesianFoods untuk Scam
  • Phising AI Canggih Quantum Route Redirect

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Update Palsu Incar Pemerintah Asia Tenggara
Next Pencurian Data dengan Fitur Prankware

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.