Peretas Makin Sadis

Ilustrasi hacker.
Sumber :
  • Freepik

Jakarta, VIVA – Para penyerang menggunakan malware stealer (pencuri) untuk menangkap informasi kartu kredit korban dan detail tentang perangkat mereka yang terinfeksi, sementara juga beroperasi sebagai penambang kripto dan secara diam-diam memanfaatkan kekuatan komputer yang terinfeksi untuk menambang kripto.

Hanya dalam waktu tiga bulan, teknologi Kaspersky telah menggagalkan lebih dari 11 ribu upaya serangan, dengan mayoritas pengguna yang terkena dampak berada di Brasil, China, Rusia, Meksiko, UEA, Mesir, Aljazair, Vietnam, India, dan Sri Lanka.

Pada Agustus 2024, Tim Riset dan Analisis Global Kaspersky (GReAT) mengungkap serangkaian serangan yang melibatkan kumpulan malware penambang dan pencuri yang sebelumnya tidak dikenal, yang mereka sebut SteelFox.

Vektor serangan awal melibatkan posting di forum dan pelacak torrent, tempat dropper SteelFox diiklankan sebagai cara untuk mengaktifkan produk perangkat lunak yang sah secara gratis.

Dropper ini menyamar sebagai crack untuk program populer seperti Foxit PDF Editor, JetBrains, dan AutoCAD.

Meskipun mereka menawarkan fungsionalitas yang dijanjikan, mereka juga mengirimkan malware canggih langsung ke komputer pengguna.

Kampanye ini terdiri dari dua komponen utama: modul stealer dan penambang kripto.

SteelFox mengumpulkan informasi ekstensif dari komputer korban, termasuk data peramban, kredensial akun, informasi kartu kredit, dan detail tentang perangkat lunak yang terinstal serta solusi antivirus.

Virus ini juga dapat menangkap kata sandi Wi-Fi, informasi sistem, dan data zona waktu. Selain itu, para penyerang menggunakan versi modifikasi XMRig, penambang sumber terbuka, untuk memanfaatkan kekuatan perangkat yang terinfeksi untuk penambangan kripto, yang kemungkinan menargetkan Monero.

Penelitian GReAT menunjukkan bahwa kampanye tersebut telah aktif setidaknya sejak Februari 2023 dan terus menimbulkan ancaman hingga saat ini.

Selama operasinya, meskipun aktor ancaman di balik kampanye SteelFox tidak mengubah fungsinya secara signifikan, mereka berupaya memodifikasi teknik dan kodenya untuk menghindari deteksi.

“Para penyerang secara bertahap mendiversifikasi vektor infeksi mereka, awalnya menargetkan pengguna Foxit Reader. Setelah mereka mengonfirmasi bahwa kampanye itu efektif, mereka memperluas jangkauan mereka untuk menyertakan crack untuk produk JetBrains. Tiga bulan kemudian, mereka mulai mengeksploitasi nama AutoCAD juga. Kampanye ini masih aktif, dan kami mengantisipasi bahwa mereka mungkin mulai mendistribusikan malware dengan kedok produk lain yang lebih populer,” kata Dmitry Galov, Kepala Pusat Penelitian Kaspersky untuk Rusia dan CIS.