Hacker Gunakan Malware PureCrypter untuk Serang Lembaga Pemerintahan

Ilustrasi berita

Hacker Gunakan Malware PureCrypter untuk Serang Lembaga Pemerintahan

 

Lembaga pemerintahan saat ini harus memperhatikan ancaman keamanan digital yang semakin meningkat, terutama setelah kampanye malware PureCrypter menyebar pada aplikasi Discord. Menlo Security telah menemukan bahwa malware ini menargetkan organisasi pemerintahan dan nirlaba di kawasan Asia-Pasifik dan Amerika Utara. Penyebaran PureCrypter menggunakan metode phishing melalui email, dengan mengirimkan URL aplikasi Discord untuk mengarahkan korban mengunduh dan menyimpan host tambahan yang terinfeksi malware. PureCrypter sendiri merupakan malware berbasis .NET yang mampu merekam aktivitas layar perangkat terinfeksi, sehingga data sensitif seperti kata sandi dapat dicuri dan diambil alih oleh penjahat dunia maya.

 

 

Baca Juga : Hacker Bocorkan Data Sensitif Ditjen Pajak, Terungkap 100 Besar Data Penunggak Pajak Periode 2021

 

Dilansir dari situs Bleeping Computer, Penelitian di Menlo Security telah menemukan terdapat penyebaran PureCrypter pada aplikasi Discord dan menargetkan beberapa organisasi pemerintahan dan juga nirlaba untuk mengunduh dan menyimpan file dengan malware yang tersembunyi didalamnya. Dari hasil pengamatan yang dilakukan sebelumnya juga kampanye PureCrypter ini menargetkan secara spesifik organisasi pemerintahan di kawasan Asia-Pasifik (APAC) dan Amerika Utara.

Penyebarannya menggunakan metode semacam phishing berupa email yang memuat URL aplikasi Discord, ini merupakan tahap awal untuk mengarahkan korban mengakses dan menyimpan host tambahan yang nantinya digunakan untuk melancarkan kampanye. PureCrypter sendiri merupakan malware berbasis .NET yang pertama kali terlihat berlayar di jejaring internet pada Maret 2021 kemarin. Operator produksi malware ini menyewakan pada penjahat dunia maya untuk bebas melakukan pendistribusiannya. Pada perangkat terinfeksi malware ini akan menjalankan beberapa program dan mengirimkan muatan untuk melanjutkan ke tahap selanjutnya dari command and control server.

Peneliti Menlo Security mengambil sampel dari AgentTesla yang merupakan keluarga malware .NET yang memang telah digunakan selama 8 tahun terakhir dan trafik penggunaannya memuncak pada akhir tahun 2020 sampai dengan awal 2021. Cara kerjanya sendiri adalah dengan membuat koneksi ke server FTP berbasis pakistan. Server ini merupakan tujuan penerimaan seluruh data yang berhasil dicuri. Telah terungkap cara para penjahat bisa mengendalikan server FTP menggunakan kredensial yang  berhasil didapatkan sebelumnya hal ini dilakukan untuk mengurangi resiko identifikasi dan meminimalkan jejak digital yang terekam.

 

Baca Juga : Perum Bulog jadi korban serangan RansomEXX 

 

Kemampuan malware ini dapat merekam aktivitas layar perangkat terinfeksi guna untuk mendapatkan informasi sensitif seperti kata sandi perangkat dan yang tersimpan disimpan di browser web, email, atau klien FTP, dan menangkap tangkapan layar desktop yang dapat mengungkapkan informasi rahasia. Peneliti sebelumnya juga meyakini bahwa pelaku aktivitas dari kampanye PureCrypter ini bukan merupakan aktor utama terhadap penyerangan yang selama ini terjadi dalam lingkungan pemerintahan. Tetapi keberadaannya harus tetap diperhatikan sekali lagi karena entitas yang menjadi target adalah sistem pemerintahan.

Andhika R.

Andhika R.

Digital Marketing at Fourtrezz
Artikel Teratas