NEWS : Emotet Merajai 10 Top Malware Sepanjang 2019

Emotet Merajai 10 Top Malware Sepanjang 2019

Emotet Merajai 10 Top Malware Sepanjang 2019
Ilustrasi | Foto: ZDNet
Andi Nugroho Rabu, 25 Desember 2019 - 21:27 WIB

Cyberthreat.id – Any.Run, layanan publik berbasis cloud yang menganalisis malware di sandbox (kotak pasir), menyusun daftar 10 ancaman paling umum dan hingga kini masih dipakai para cybercrooks (penjahat siber). Malware Emotet menjadi perangkat lunak jahat berada di puncak daftar ancaman.

Emotet termasuk malware yang dirancang untuk mencuri semua jenis informasi sensitif, termasuk detail perbankan dan alat akses jarak jauh (RAT) yang memungkinkan kontrol atas perangkat (host) yang disusupi.

Berikut daftar 10 ancaman paling umum yang terdeteksi sejak satu dekade terakhir, seperti dikutip dari BleepingComputer, Selasa (24 Desember 2019):

#1 Emotet – 36.026 sampel

Malware ini teridentifikasi pada 2014. Akhir-akhir ini, Emotet membawa malware lain yang dibuat semakin canggih. Malware umum yang menyebar dengan cara ini adalah TrickBot, trojan perbankan.

#2 Agent Tesla – 10.324 sampel

Agent Tesla menjadi populer di kalangan penipu online (scammer ) yang menggunakan teknik kompromi email bisnis (business email compromise/BEC). Malware ini dapat mengumpulkan informasi tentang sistem, mencuri data dari clipboard, dan termasuk rutinitas untuk membunuh proses analisis yang berjalan dan antivirus.

#3 NanoCore – 6.527 sampel

Selain Agent Tesla, malware satu ini juga “jagoannya” para aktor kampanye BEC. NanoCore adalah RAT yang mengancam aktor yang telah digunakan sejak 2013. Selain menyediakan akses jarak jauh ke host korban, kemampuannya juga mencakup keylogging, mata-mata, eksekusi file, menangkap video dan audio, mengedit registri, dan mengendalikan mouse.

NanoCore adalah RAT pilihan untuk SilverTerrier—nama kolektif untuk beberapa grup yang terlibat dalam penipuan BEC—yang menciptakan rata-rata 125 sampel unik per bulan pada 2018.

Pengembang NanoCore ditangkap pada tahun 2017, tetapi warisannya terus berlanjut melalui versi cracked yang masih digunakan.


Berita Terkait:


#4 LokiBot – 5.693 sampel

LokiBot muncul di forum bawah tanah sebagai pencuri informasi dan keylogger, tetapi pada pengembangan lebih lanjut menambahkan berbagai kemampuan yang memungkinkannya untuk menghindari deteksi antivirus/malware dan mengumpulkan informasi sensitif.

Melihat sampel LokiBot tahun ini, para peneliti memperhatikan kemampuannya, seperti anti-analisis, mencuri data dari setidaknya 25 browser web, memeriksa email dan server web yang berjalan pada mesin, mencari kredensial di klien email dan transfer file.

#5 Ursnif – 4.185 sampel

Trojan perbankan ini ada selama beberapa waktu dan telah diperkaya dengan fitur-fitur baru yang membuatnya tetap dalam permainan.

Ursnif biasanya dikaitkan dengan pencurian data, tetapi beberapa varian dilengkapi dengan komponen seperti backdoor, spyware, atau injeksi file. Malware ini juga menyebarkan ransomware GandCrab.

#6 FormBook – 3.548

Pencuri informasi sensitif, FormBook, juga menjalankan rutinitas untuk menghindari deteksi antivirus. Sudah dijual di forum peretasan publik sejak Februari 2016.

Malware ini dirancang untuk mengambil data yang diketik dalam formulir web, terlepas dari bagaimana hal ini dilakukan, bahkan ketika keyboard virtual atau fungsi isi ulang otomatis dari pengelola kata sandi.

Fungsinya termasuk mengumpulkan kredensial dari browser web (cookie, kata sandi), mengambil tangkapan layar, serta mencuri konten clipboard, keylogging, mengunduh dan menjalankan file yang dapat dieksekusi dari server perintah dan kontrol, dan mencuri kata sandi dari klien email.

#7 HawkEye – 3.388 sampel

Keylogger lain, HawkEye telah ada sejak setidaknya 2013 dan dijual oleh pengembang di forum peretasan dan pasar web gelap.

Memiliki kemampuan intersepsi keystroke, tetapi juga menyediakan fungsi-fungsi baru yang memungkinkan mencuri kredensial dari berbagai aplikasi dan dari clipboard.

Pembaruan untuk HawkEye dirilis secara teratur dan diiklankan sebagai solusi pemantauan lanjutan untuk sistem yang dijalankan dan menyediakan fungsi exfiltrasi data.

#8 AZORult – 2.898 sampel

Malware pencuri informasi sensitif dari korban ini diamati di alam liar sejak 2016 dan tersedia di forum bawah tanah seharga US$ 100. Versi aslinya adalah berbasis Delphi tetapi rilis yang lebih baru muncul tahun ini yang ditulis dalam C++.

Memanen dan mengekstrak data dari sistem yang dikompromikan adalah tujuan utama dari malware ini. Cakupan informasi yang dicuri, seperti kata sandi yang disimpan di peramban web, klien email dan FTP, hingga cookie, formulir web, dompet cryptocurrency, riwayat obrolan di aplikasi pengiriman pesan, dan file.

#9 TrickBot – 2.510 sampel

Diberi label trojan perbankan untuk fungsi aslinya, TrickBot saat ini menggabungkan lebih banyak fitur. Fungsi yang dimiliki malware ini adalah dapat menghitung jumlah pengguna pada sistem, mendapatkan kata sandi di browser web, email dan klien FTP, dan mengumpulkan file lokal dari mesin korban.

Ini biasanya dikirimkan melalui Emotet dan dapat mengirimkan malware lain pada sistem, ransomware Ryuk menjadi salah satu yang terkenal berbarengan dalam TrickBot.

#10 njRAT – 2.355 sampel

Ini adalah RAT lain yang digunakan oleh aktor ancaman SilverTerrier. Sejarahnya panjang dan dimulai pada 2012 dan penggunaannya dominan di kawasan Timur Tengah.

Kemampuan malware ini termasuk logging keystrokes, (mencatat penekanan tombol), menyalakan mikrofon dan kamera web pada sistem yang dikompromikan/diretas. Beberapa sampel juga memiliki kemampuan untuk mengekstrak judul jendela saat ini yang digunakan oleh pengguna.
 

 


Standardisasi dan Validasi Teknologi