Backdoor Loki yang Berbahaya Ditemukan, Menyebar lewat Email Phishing

Estimated read time 2 min read

JAKARTA – Pakar Kaspersky telah mengidentifikasi versi baru dari backdoor Loki yang sebelumnya tidak diketahui. Malware ini digunakan dalam serangkaian serangan yang ditargetkan terhadap setidaknya 12 perusahaan Rusia di berbagai sektor, termasuk teknik dan perawatan kesehatan.

Apa itu Loki Pintu Belakang? Loki didistribusikan melalui email phishing yang berisi lampiran berbahaya.

Setelah diaktifkan, penyerang dapat mengambil kendali sistem yang terinfeksi, mengelola token akses Windows, memasukkan kode ke dalam proses yang berjalan, dan mentransfer file antara mesin yang terinfeksi dan server perintah serta kontrol.

“Kerangka kerja sumber terbuka semakin banyak digunakan oleh penyerang,” kata Artem Ushkov, pengembang riset di Kaspersky. “Loki menunjukkan bagaimana alat ini telah diadaptasi untuk mendeteksi dan menentukan untuk menghindari.”

Cara Kerja Loki Proksi Loki sendiri tidak mendukung penerowongan lalu lintas, sehingga penyerang menggunakan utilitas yang tersedia untuk umum seperti ngrok dan gTunnel untuk membobol jaringan pribadi. Kaspersky menemukan bahwa utilitas gTunnel telah dimodifikasi dalam beberapa kasus menggunakan goreflect untuk mengeksekusi kode berbahaya di memori komputer target, sehingga lebih sulit untuk dideteksi.

Serangan Bertarget Meskipun Kaspersky belum mengaitkan Loki dengan kelompok ancaman tertentu, penelitiannya menunjukkan bahwa penyerang menyesuaikan setiap email phishing dengan target mereka. Hal ini menunjukkan bahwa serangan ini sangat tepat sasaran dan terencana dengan baik.

Untuk melindungi organisasi Anda dari ancaman seperti Loki, berikut beberapa tips:

– Jangan memaparkan layanan desktop jarak jauh, seperti RDP, ke jaringan publik kecuali diperlukan, dan selalu gunakan kata sandi yang kuat.

– Pastikan VPN komersial dan solusi perangkat lunak sisi server lainnya selalu diperbarui, karena eksploitasi pada perangkat lunak jenis ini adalah vektor umum infeksi ransomware. Selalu perbarui aplikasi sisi klien.

– Fokus pada strategi perlindungan pada deteksi pergerakan lateral dan pencurian data di Internet. Perhatikan baik-baik lalu lintas keluar untuk mendeteksi tautan penjahat dunia maya.

– Cadangkan data secara teratur. Pastikan Anda dapat mengaksesnya dengan cepat dalam keadaan darurat.

– Gunakan intelijen ancaman terbaru untuk mempelajari TTP terbaru yang digunakan oleh pelaku kejahatan.

You May Also Like

More From Author

+ There are no comments

Add yours