Hampir Semua Perangkat Terkena Malware yang Tidak Terdeteksi

Yusrizal Azwar . January 18, 2022



Foto: Security Magazine


Teknologi.id - Peneliti cybersecurity telah menemukan Remote Access Trojan (RAT), yang telah terbang di bawah radar program antivirus selama setidaknya setengah tahun dan menargetkan setidaknya lembaga pendidikan.


Seperti dilansir Ars Technica, RAT telah dijuluki SysJoker oleh para peneliti dari Intezer yang menemukannya. Ketika mereka pertama kali menemukannya, pada Webserver berbasis Linux milik sebuah "lembaga pendidikan terkemuka".


Mereka tidak tahu siapa yang membangunnya, kapan mereka membangunnya, atau bagaimana mereka mendistribusikannya. Dugaan terkuat mereka adalah bahwa itu dibangun pada paruh kedua tahun lalu, oleh aktor ancaman tingkat lanjut dengan "sumber daya yang cukup signifikan". Sampai pada kesimpulan ini, mereka mengetahui fakta bahwa malware lintas platform sepenuhnya dengan empat server C2 terpisah merupakan pemandangan yang langka.


Baca Juga: Dominasi! Kesepakatan Rahasia yang Dijalin Oleh Google & Facebook 

Menghapus SysJoker

Adapun saat pendistribusian, mereka berspekulasi bahwa lembaga pendidikan yang bersangkutan menginstal melalui paket npm berbahaya. Mereka yakin penyerang tidak mengeksploitasi kelemahan apa pun dalam sistem target, melainkan menipu seseorang untuk menginstalnya. Ada kemungkinan besar penyerang tidak menyebarkan jaring lebar, tetapi lebih terlibat dalam " spionase bersama dengan gerakan lateral yang mungkin juga mengarah pada serangan ransomware sebagai salah satu tahap berikutnya," terhadap target tertentu.


Malware ini ditulis dalam C++, dan belum ditambahkan ke mesin pencari malware VirusTotal. Tampaknya juga cukup ampuh, karena dapat membuat file, menambahkan perintah untuk registrasi, menginstal malware lebih lanjut, menjalankan perintah pada perangkat yang terinfeksi, atau bahkan mematikan dirinya sendiri.


Karena RAT belum ditambahkan ke database virus, administrator sistem yang menemukan infeksi perlu menghapus malware secara manual. Menurut iTechPost, kejadian ini  adalah proses tiga langkah: 1) menghilangkan mekanisme persistensi malware, menghapus semua file yang terpengaruh secara manual dan membunuh semua program terkait malware; 2) menjalankan pemindai memori untuk memastikan semua file berbahaya telah dihapus; 3) memeriksa apakah semua perangkat lunak telah diperbarui, memperkuat pengaturan firewall, dan menyelidiki kemungkinan titik akses.



Baca Juga: Sistem Linux Menjadi Target Tertinggi Malware Pada Tahun 2021

(MYAF)

author0
teknologi id bookmark icon

Tinggalkan Komentar

0 Komentar