Sukses

Ilmuwan Temukan Backdoor Loki, Serangan Siber yang Lewat Phishing dengan Lampiran Berbahaya 

Peneliti keamanan siber menemukan malware yang kini diketahui sebagai backdoor Loki. Malware ini dipakai untuk serangan siber melalui phishing dengan lampiran berbahaya.

Liputan6.com, Jakarta - Sebanyak 12 perusahaan Rusia mendapatkan serangan siber melalui backdoor Loki. Menurut para ahli Kaspersky, serangan terjadi di berbagai industri, baik teknik hingga kesehatan. 

Malware yang dideteksi Kaspersky sebagai Backdoor.Win64.MLoki ini merupakan agen pribadi dari framework pascaeksploitasi sumber terbuka Mythic. 

Mengutip keterangan Kaspersky, Rabu (18/9/2024), Loki menjangkau komputer korban melalui phishing dengan lampiran berbahaya yang diluncurkan sendiri oleh pengguna yang tak curiga. 

Setelah terinstal, Loki memberi penyerang kemampuan untuk mengambil alih sistem. Misalnya mengelola token akses Windows, menyuntikkan kode ke dalam proses yang tengah berjalan, dan mentransfer file antara mesin yang terinfeksi dan server pemerintah dan kontrol. 

Pengembang Penelitian di Kaspersky, Artem Ushkov, mengatakan, popularitas kerangka kerja pasca-eksploitasi sumber terbuka kini kian meningkat.

Meski bermanfaatkan untuk meningkatkan keamanan infrastruktur, pihaknya melihat penyerang mulai banyak yang mengadopsi dan memodifikasi kerangka kerja ini untuk menyebar malware

"Loki adalah contoh terbaru dari penyerang yang menguji dan menerapkan berbagai kerangka kerja untuk tujuan berbahaya dan memodifikasinya untuk menghalangi deteksi dan atribusi," kata Artem. 

Lebih lanjut, pihak Kaspersky juga mengungkap, agen Loki tidak mendukung penyaluran lalu lintas. Oleh karena itu, penyerang memakai utilitas yang tersedia untuk umum, seperti ngrok dan gTunnel untuk mengakses segmen jaringan pribadi. 

2 dari 3 halaman

Mengeksekusi Kode Berbahaya di Komputer Korban

Temuan Kaspersky menyebut, dalam beberapa kasus, utilitas gTunnel memodifikasi menggunakan goreflect untuk mengeksekusi kode berbahaya di memori komputer yang menjadi target, sehingga terhindar dari deteksi. 

Analisis Kaspersky memperlihatkan, penyerang mendekati tiap target secara individual alih-alih mengandalkan template phishing standar. 

Berikut adalah upaya memaksimalkan keamanan organisasi:

3 dari 3 halaman

Tips Keamanan

  • Jangan ekspos layanan desktop jarak jauh ke jaringan publik, kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat. 
  • Pastikan VPN komersil dan solusi software selalu mutakhir 
  • Fokus pada strategi pertahanan untuk mendeteksi pergerakan lateral dan pencurian data ke internet. 
  • Edukasi karyawan
  • Gunakan solusi keamanan yang kompleks dan yang menggabungkan perlindungan end-point dan fitur respon insiden otomatis.