Follow Us

facebookyoutube_channeltwitter

Email Pengguna Kembali Diserang Dengan Malware Emotet, Yuk Kenali Cirinya!

Zihan Fajrin - Minggu, 30 Agustus 2020 | 13:42
Hati-hati, malware TrickBot ancam 250 juta alamat email
csoonline.com

Hati-hati, malware TrickBot ancam 250 juta alamat email

Nextren.com -Malware merupakan perangkat lunak yang menghasilkan virus untuk merusak perangkat komputer, smartphone, hingga laptop.

Penyebaran malware pun beragam ada dari aplikasi hingga ke email.

Baru-baru ini, Vaksincom mengingatkan kepada pengguna bila menerima sebuah email.

Terutama email yang mengatasnamakan rekan bisnis ataupun dari teman dengan subjek "RE:".

Baca Juga: Tidak Hanya Ambil Data, Hackers Bisa Pakai Kabel USB Untuk Hancurkan Hape

Atau berupa email tagihan dengan subjek “INVOICE (angka acak)”.

Email ini tampaknya tidak berbahaya karena hanya mengandung lampiran .doc.

Karena dokumen .doc memang bukan file yang bisa dieksekusi dan menginfeksi komputer yang membuka dokumentersebut.

Namun, rekayasa sosial yang disertakan pada dokumen tersebut kemungkinan besar akan membuat komputer korbannya bertekuk lutut dan mailserver perusahaan megap-megapmengirimkan malspam (malware spam) Emotet secara masif.

Baca Juga: Adobe Hapuskan Flash Player Akhir Tahun ini, Jadi Incaran Malware

Akibatnya seluruh kontak email akan menerima kiriman email yang dengan cerdik mengambil subjek membalas pesan email yang sudah adadan memalsukan pengirimnya sesuai dengan kontak dalam email sehingga lolos saringan antispam.

Serta guna mengelabui penerima email berikutnya.

Email master Emotet yang jika di klik akan menginfeksi komputer korban dan mengirimkan spam.

Email master Emotet yang jika di klik akan menginfeksi komputer korban dan mengirimkan spam.

Emotet adalah malware yang hadir di dunia maya sejak tahun 2018 dan 2019 dan sempat berkolaborasi dengan ransomware Ryuk.

Baca Juga: Siasat Baru Microsoft dan Intel Lawan Malware: Ubah Malware ke Gambar

Sejak pertengahan Juli 2020 pembuat Emotet kembali menjalankan aksinya.

Kali ini Emotet melakukan diversifikasi dari bisnis ransomware danmemfokuskan pada aktivitas malspam: malware spam.

Teknik yang digunakan cukup sederhana, memanfaatkan lampiran dokumen MS Word yang dikirimkan melalui broadcast email.

Email yang di broadcast dengan cerdik membalas email yang sudah ada sehingga ada tambahan “RE:” diikuti subjek email yang di balas.

Baca Juga: Google Catat Ada Jutaan Phising di Gmail, Pengguna Diminta Proaktif

Pengirim email juga dipalsukan dari kontak yang ada pada email tersebut sehingga dapat lolos saringan antispam dan tidak dicurigai oleh penerima email.

Aksi Emotet selain menggunakan subjek Invoice, Emotet dengan cerdik melakukan reply pada email yang ada dan memalsukan nama pengirim (sender) sesuai dengan nama yang didapatkan padaemail terdahulu.

Dengan tujuan mengelabui program antispam dan penerima email.

Emotet memalsukan sender dan mengirimkan ke kontak email komputer yang diinfeksinya.

Emotet memalsukan sender dan mengirimkan ke kontak email komputer yang diinfeksinya.

Baca Juga: 12 Cara Menghindari Maraknya Email Malware Terkait Virus Corona

Lampiran yang dikirimkannya dalam bentuk lampiran dokumen MS Word langsung seperti gambar di bawah ini.

Email Emotet mengirimkan lampiran Word Macro

Email Emotet mengirimkan lampiran Word Macro

"Jika korbannya membuka lampiran yang dikirimkan, maka akan muncul peringatan SECURITY WARNING dari MS Word bahwa macro akan diaktifkan", ujar Alfons Tanujaya, Pengamat Sekuriti Vaksincom, dalam sebuah pernyataan.

Namun peringatan SECURITY WARNING dengan cerdik diakali oleh Emotet dengan menampilkan pesan seakan-akan datang dari Office 365 (Microsoft) dengan sebuah narasi.

Baca Juga: Microsoft Berencana Bawa Antivirus Defender ke Sistem Operasi Android

"THIS DOCUMENT IS PROTECTED. Previewing is not available for protected documents. You have to press "ENABLE EDITING" and "ENABLE CONTENT" button to preview this document."

Yang dalam banyak kasus sukses mengelabui korbannya sehingga mengklik tombol "Enable Content" yang otomatis akan menjalankan Macro dan mengunduh Emotet dari beberapa situs yang telah dipersiapkan guna menginfeksi komputer.

Lalu siklus infeksi akan berulang lagi dimana komputer yang terinfeksi akan membalas email yang ada dan mengirimkan email ke kontak yang ada di komputer tersebut.

Sebenarnya ada banyak payload Emotet lain dan dengan mudah pembuat Emotet menginjeksikan payload tambahan ke dalam Emotet karena dalam proses infeksinya Emotet akan menghubungi CC CommandCenternya di internet yang dapat diupdate baik dengan varian malware baru yang tidak terdeteksi.

Baca Juga: Inilah Malware Sakti yang Kebal Factory Reset dan Bisa Install Ulang Sendiri, Antivirus Symantec dan Malwarebytes Menyerah

Atau menambahkan rutin baru seperti menjalankan ransomware, mencuri data komputer korbannya atau melakukan DDoS kepada sasaran yang telah ditentukan.

Emotet akan mengakibatkan pengiriman email dalam jumlah masif dan membuat sibuk mailserver dengan mengirimkan ribuan email.

Selain menguras sumber daya mailserver, Emotet jelas akan mencoreng citra perusahaan karena email spam Emotet ini dikirimkan dari mailserver perusahaan korbannya.

Antispam akan kesulitan mendeteksi dan memblokir email Emotet karena ia akan memalsukan sender dan melakukan reply pada email yang ada.

Baca Juga: 17 Aplikasi dan Game Android Ini Mengandung Adware, Segera Hapus!

Untuk mengatasi spam dari Emotet cukup sulit dan pengelola mailserver sifatnya hanya pasif menerima email spam yang berkali-kali.

(*)

Editor : Nextren

Baca Lainnya





PROMOTED CONTENT

Latest

x