Begini Modus Spam dengan Menggunakan Virus Korona
Cyberthreat.id - Memanfaatkan momentum sebuah peristiwa kerap dijadikan para penipu dan hacker jahat untuk melakukan aksinya. Baru-baru ini sekelompok peneliti berhasil menemukan dan mencatat aktivitas email spam yang disamarkan sebagai pemberitahuan resmi terkait dengan virus korona yang sedang menjadi wabah global.
Menurut laporan penelitian, kampanye malspam yang disamarkan sebagai pemberitahuan untuk memberikan rincian lebih lanjut tentang langkah-langkah pencegahan terhadap infeksi virus korona, yang saat ini menjadi perhatian penduduk dunia.
Modusnya sebagai berikut:
1. Email yang disamarkan terlihat seperti dikirim atas nama penyedia layanan kesejahteraan penyandang cacat atau pusat kesehatan masyarakat. Cara ini berfungsi untuk mendapatkan kepercayaan dari para pembaca/korban.
2. Para penyerang sebenarnya mendistribusikan muatan Emotet melalui lampiran di email.
3. Lampiran berjanji untuk memberikan tindakan pencegahan terhadap infeksi virus korona untuk warga negara Jepang.
4. Penipuan telah diamati di berbagai prefektur dari Jepang, termasuk Gifu, Osaka, dan Tottori.
Sebelumnya, modus yang digunakan geng Emotet kerap memanfaatkan situasi dan momentum yang jadi pusat perhatian. Sebut saja perayaan Helloween dan Natal, dimana orang-orang ditarget untuk menjadi korban dengan cara memberikan undangan palsu via email yang berisi malware.
Salah satu modus yang paling terkenal adalah menggunakan sosok Greta Thunberg dengan mengirimkan email guna mendukung aksi demonstrasi lingkungan hidup yang didalamnya termasuk penipuan.
Bagaimana cara kerja spam mail virus korona?
Laporan dari komunitas infosec menunjukkan bahwa kampanye malspam menggunakan email curian (sebagai templat) dari akun yang sebelumnya dikompromikan untuk mencoba dan menginfeksi penerima.
Beberapa ahli menunjukkan bahwa "Bahasa Jepang dalam subjek dan nama file aneh" dan itu membuat email terlihat lebih canggih dibandingkan dengan upaya distribusi Emotet lainnya.
Tim Intelijen Ancaman IBM X-Force mencatat bahwa, "Subjek email, serta nama file dokumen, serupa, tetapi tidak identik ... mereka terdiri dari representasi berbeda dari tanggal saat ini dan kata-kata dalam bahasa Jepang untuk ' pemberitahuan ', untuk menyarankan keadaan sedang urgensi."
Beberapa sampel email juga memiliki alamat lembaga yang diduga mengirim pemberitahuan infeksi virus korona untuk menambah keaslian di catatan kaki (footer).
Tujuan serangan Emotet
Biasanya mengandalkan email spam, aktor Emotet berusaha menipu calon penerima mereka untuk membuka lampiran email yang ketika dibuka menghasilkan pengunduhan dan pemasangan malware.
1. Pengguna biasanya melihat lampiran sebagai template dokumen Emotet malspam Office 365 standar yang meminta mereka untuk "Aktifkan Konten" guna melihat dokumen lengkap dengan benar.
2. Melakukan ini memungkinkan fitur makro di Microsoft Office yang memungkinkan payload Emotet untuk diinstal pada perangkat korban menggunakan perintah PowerShell.
3. Kemudian, pesan spam dibuat untuk melakukan perjalanan ke sistem lain untuk menjatuhkan strain malware lainnya seperti trojan Trickbot, yang dikenal karena memberikan ransomware.
4. Pada akhirnya, penyerang ingin memanen kredensial pengguna, riwayat browser, dan dokumen penting lainnya.