Serangan Malware DCRat Terbaru Ancam Pengguna di Rusia


Cara Mencegah dari Serangan Malware

Beberapa pengguna di Rusia menjadi sasaran kampanye baru yang mendistribusikan trojan komoditas yang disebut DCRat (alias DarkCrystal RAT) melalui teknik yang dikenal sebagai penyelundupan HTML. Dalam beberapa bulan terakhir, metode ini telah menimbulkan kekhawatiran di kalangan komunitas keamanan siber karena kemampuannya untuk mengelabui korban dengan cara yang lebih canggih dan sulit dideteksi. DCRat, yang terkenal karena kemampuannya untuk memberikan akses jarak jauh kepada penyerang, semakin banyak direkrut oleh aktor jahat untuk melakukan serangan yang lebih terukur dan berbahaya.

Perkembangan ini menandai pertama kalinya malware disebarkan dengan menggunakan metode ini, yang berbeda dengan vektor pengiriman yang diamati sebelumnya seperti situs web yang disusupi atau palsu, atau email phishing yang berisi lampiran PDF atau dokumen Microsoft Excel yang di-macro. Penyebaran melalui penyelundupan HTML menunjukkan evolusi strategi penyerang yang semakin kompleks, di mana mereka mencari cara baru untuk menghindari deteksi perangkat lunak keamanan yang telah dirancang untuk memblokir metode serangan tradisional. Dengan pendekatan ini, penyerang berhasil menciptakan jalur penyerangan yang lebih halus dan berkemungkinan tinggi untuk berhasil mencapai target mereka.

“Penyelundupan HTML pada dasarnya merupakan mekanisme pengiriman muatan,” kata peneliti Netskope, Nikhil Hegde, dalam sebuah analisis yang diterbitkan pada hari Kamis. “Muatannya bisa disematkan di dalam HTML itu sendiri atau diambil dari sumber daya jarak jauh.” Dengan demikian, penyerang dapat memanfaatkan situs yang tampaknya aman untuk menyimpan dan mengirimkan muatan berbahaya tanpa menimbulkan kecurigaan yang berlebihan. Hal ini menyoroti pentingnya bagi pengguna untuk tetap waspada dan memperhatikan tanda-tanda potensi serangan, terutama ketika berinteraksi dengan konten yang diunduh dari internet yang tidak dikenal.

File HTML, pada gilirannya, dapat dengan mudah disebarluaskan melalui situs web palsu yang tampak meyakinkan atau melalui kampanye malspam yang menyasar pengguna yang kurang waspada. Teknik ini bukan hanya tentang menyebarkan file berbahaya, tetapi juga melibatkan pengelabuan korban untuk melihat konten yang tampak sah sebelum mereka menyadari bahaya yang mengintai. Setelah file tersebut diluncurkan melalui peramban web korban, muatan yang disembunyikan diterjemahkan dan diunduh ke dalam mesin korban tanpa sepengetahuan pengguna, menandai langkah pertama dalam eksekusi serangan siber yang lebih besar dan lebih kompleks.

Serangan ini kemudian mengandalkan beberapa tingkat rekayasa sosial yang canggih, yang dirancang untuk meyakinkan korban agar membuka muatan berbahaya tersebut. Setiap elemen, mulai dari desain situs web hingga isi email yang digunakan untuk menyebarkan file HTML, dibangun untuk menciptakan rasa percaya dan keaslian yang akan memudahkan penyerang untuk mencapai tujuan mereka. Biasanya, hacker menggunakan taktik psikologis, seperti menciptakan desakan untuk bertindak cepat atau menjanjikan insentif, sehingga menyebabkan pengguna berperilaku rash dan membuka file yang seharusnya mereka hindari.

Netskope mengungkapkan bahwa mereka telah menemukan halaman HTML yang sangat canggih yang meniru platform komunikasi terkemuka seperti TrueConf dan VK dalam bahasa Rusia. Ketika halaman-halaman ini dibuka di peramban web, mereka secara otomatis memicu pengunduhan arsip ZIP yang dilindungi kata sandi ke dalam disk sistem pengguna, sebuah langkah cermat yang dirancang untuk menghindari deteksi oleh perangkat lunak keamanan yang ada. Muatan ZIP ini, pada gilirannya, berisi arsip RarSFX bersarang yang sangat kuat, yang pada akhirnya mengarah pada penyebaran malware DCRat yang berbahaya dan multifungsi.

DCRat, yang pertama kali dirilis pada tahun 2018, dikenal karena kemampuannya yang luas sebagai pintu belakang yang dapat disesuaikan. Dengan dukungan plugin tambahan, DCRat dapat diperluas kemampuannya, memberikan penyerang alat yang lebih canggih untuk mengeksploitasi kekurangan sistem target. Ia dapat menjalankan perintah shell secara diam-diam, mencatat penekanan tombol, dan mengeksfiltrasi file serta kredensial pengguna, memungkinkan penyerang untuk mendapatkan akses yang lebih dalam ke jaringan perusahaan yang disasar.

Organisasi di seluruh dunia disarankan untuk secara proaktif meninjau lalu lintas HTTP dan HTTPS mereka, guna memastikan bahwa sistem mereka tidak secara diam-diam berkomunikasi dengan domain berbahaya yang dapat mengakibatkan kebocoran data sensitif. Investasi dalam perangkat lunak keamanan yang canggih dan pelatihan kesadaran keamanan bagi karyawan menjadi sangat penting dalam menghadapi kelas ancaman yang semakin kompleks ini.

Bagikan artikel ini

Komentar ()

Berlangganan

Berlangganan newsletter kami dan dapatkan informasi terbaru.

Video Terkait