Incar Perbankan dan Aset Kripto, Ini Modus Trojan Zanubis Incar Perbankan dan Aset Kripto, Ini Modus Trojan Zanubis ~ Teknogav.com

Incar Perbankan dan Aset Kripto, Ini Modus Trojan Zanubis

Teknogav.com – Zanubis adalah Trojan perbankan yang dikenal karena kemahirannya dalam menyamar sebagai aplikasi resmi. Kampanye terkini Zanubis telah dianalisis dan diungkapkan oleh pakar Kaspersky. Selain itu, Kaspersky juga menyoroti malware Lumma stealer dan kriptor/loader AsymCrypt yang terus berkembang. Ancaman-ancaman tersebut tentunya menekankan pentingnya peningkatan keamanan digital

Pada Agustus 2022, Zanubis mengincar pengguna keuangan dan kripto di Peru dengan meniru aplikasi Android Peru yang resmi. Penipuan aplikasi gadungan tersebut dilakukan dengan meminta izin aksesibilitas sehingga memperoleh kendali. Zanubis menyamar sebagai aplikasi resmi untuk organisasi pemerintah Peru pada April 2023. Aplikasi yang dijadikan samaran adalah Superintendencia Nacional de Aduanas y de Administración Tributaria (SUNAT). Penyamaran Zanubis dilakukan dengan Obfuscapk, yaitu obfuscator populer untuk file APK Android. 

Baca juga: Malware Qbot Gencar Serang Email Perusahaan dengan PDF Berbahaya 

Ketika Zanubis berhasil mendapat izin untuk mengakses perangkat, situs web SUNAT asli dimuat menggunakan WebView sehingga terlihat resmi. WebSockets dan perpustakaan yang disebut Socket.IO digunakan untuk berkomunikasi dengan server pengendali. Metode ini memungkinkan trojan tersebut dapat beradaptasi dan tetap terhubung walau ada masalah. Zanubis tidak memiliki daftar aplikasi sasaran yang tetap layaknya malware lain. Justru Zanubis dapat diprogram dari jauh untuk mencuri data saat aplikasi tertentu berjalan. Zanubis bahkan bisa membuat koneksi kedua, sehingga penjahat siber dapat mengendalikan perangkat pengguna secara penuh. Malware ini bahkan bisa menonaktifkan perangkat dengan menyamar sebagai pembaruan Android.

Ancaman lain yang ditemukan Kaspersky adalah AsymCrypt cryptor/loader yang menjadikan dompet kripto sebagai sasaran. Hasil penyelidikan menunjukkan bahwa malware tersebut merupakan pemuat DoubleFinger yang sudah mengalami evolusi. Malware ini berperan sebagai ‘garda depan’ ke layanan jaringan TOR. Metode injeksi, proses sasaran, persistensi startup dan jenis stub untuk DLL berbahaya disesuaikan pembeli. Muatan tersebut kemudian disembunyikan secara terenkripsi dalam gambar berformat .png yang diunggah ke website hosting gambar. Ekskusi mendekripsi gambar dan mengaktifkan payload di memori.

Baca juga: Waspada, Trojan Fleckpe Diam-diam Daftarkan Langganan Layanan Berbayar 

Serangkaian malware lain adalah Lumma stealer yang awalnya dikenal sebagai Arkei. Lumma mempertahankan 46% atribut sebelumnya dan menyamar sebagai pengubah format file .docx ke .pdf. File yang diunggah akan dikonversi menjadi file dengan ekstensi ganda, yaitu .pdf.exe. Seiring berjalannya waktu, fungsi utama semua varian tetap sama, yaitu mencuri file cache, file konfigurasi dan log dari dompet kripto. Pencurian ini dilakukan dengan berperan sebagai plugin browser dan mendukung aplikasi Binance yang berdiri sendiri. Evolusi Lumma mencakup perolehan daftar proses sistem, mengubah URL komunikasi, dan teknik enkripsi.

“Penjahat siber tidak akan berhenti mengejar keuntungan berupa uang. Ancaman merea kini makin merambah dunia aset kripto, dan bahkan menyamar sebagai lembaga pemerintah untuk mencapai tujuan mereka. Lanskap malware yang terus berkembang, seperti Lumma stealer yang mempunyai banyak segi hingga ambisi Zanubis sebagai Trojan perbankan yang lengkap. Ini menekankan sifat dinamis dari ancaman-ancaman ini. Beradaptasi terhadap transformasi terus-menerus dalam kode berbahaya dan peningkatan taktik penjahat siber memberikan tantangan berkelanjutan bagi tim pertahanan. Organisasi harus tetap waspada dan mendapat informasi yang cukup untuk melindungi diri dari bahaya yang terus berevolusi ini,. Laporan intelijen berperan penting dalam mengikuti perkembangan alat berbahaya dan teknik terbaru para penjahat siber. Hal ini memberdayakan kita untuk tetap selangkah lebih maju dalam pertempuran yang sedang berlangsung demi keamanan digital,” ucap Tatyana Shishkova, peneliti keamanan utama di GReAT.

Baca juga: Kaspersky Ungkap Serangan yang Menargetkan Pengguna Android dan iOS

Tips Mencegah Ancaman Siber

Kaspersky memberikan beberapa tips berikut ini untuk dapat mencegah dari ancaman siber yang bermotif keuangan.

  • Buat cadangan data secara offline agar tidak dapat diakses dan dirusak oleh penjahat siber. Pastikan cadangan data tersebut dapat diakses dengan cepat dalam kondisi darurat ketika dibutuhkan
  • Gunakan perlindungan ransomware di semua titik akhir. Salah satu perlindungan yang bisa digunakan adalah Alat Anti-Ransomware Kaspersky untuk Bisnis yang bisa digunakan secara gratis. Solusi tersebut melindungi komputer dan server dari ransomware dan malware lain, mencegah eksploitasi, dan kompatibel dengan solusi keamanan yang ada.
  • Gunakan solusi keamanan khusus untuk mengurangi kemungkinkan adanya penyusup yang memanfaatkan sumber daya untuk menambang kripto. Salah satu solusi yang bisa digunakan adalah Kaspersky Endpoint Security for Business yang memiliki kontrol aplikasi dan web. Kegiatan berbahaya dapat cepat dideteksi dengan bantuan analisis perilaku. Perlindungan terhadap penyerang kripto yang mengeksploitasi kerentanan juga dapat dilakukan oleh manajer kerentanan dan patch.

Masa depan keamanan siber juga akan dipelajari Kaspersky lebih dalam di Security Analyst Summit (SAS) 2023. Konferensi tersebut akan digelar pada tanggal 25-28 Oktober di Phuket, Thailand. Para peneliti elit anti-malware, penegak hukum global, dan para eksekutif dari berbagai sektor akan bertemu di konferensi tersebut.

Share:

Related Posts:

Artikel Terkini