Windows Event Logs Jadi Rumah Malware “Tanpa File”

GadgetSquad.id – Kaspersky kembali menemukan malware bertarget yang cukup spesifik. Aktivitas ini menonjol karena penggunaan yang inovatif dari Windows event logs untuk penyimpanan malware, berbagai teknik penyerang yang mengesankan, seperti suite uji penetrasi komersial dan pembungkus anti-deteksi, termasuk yang dikompilasi dengan Go. Beberapa Trojan tahap akhir digunakan selama aktivitas berlangsung.

Infeksi awal sistem dilakukan melalui modul penetes dari arsip yang diunduh oleh korban. Penyerang menggunakan berbagai pembungkus anti-deteksi yang tak tertandingi untuk menjaga agar Trojan tahap terakhir tidak terlalu terlihat jelas. Untuk menghindari deteksi lebih lanjut, beberapa modul ditandatangani dengan sertifikat digital.

Penyerang menggunakan dua jenis Trojan untuk tahap terakhir. Ini digunakan untuk mendapatkan akses lebih lanjut ke sistem, perintah dari server kontrol dikirimkan dalam dua cara: melalui komunikasi jaringan HTTP dan menggunakan pipa bernama. Beberapa versi Trojan berhasil menggunakan sistem perintah yang berisi puluhan perintah dari C2.

Kampanye ini juga menyertakan alat uji penetrasi komersial, yaitu SilentBreak dan CobaltStrike. Ini menggabungkan teknik terkenal dengan decryptors yang disesuaikan dan penggunaan Windows event logs pertama yang diamati untuk menyembunyikan shellcode ke sistem.

“Kami menyaksikan teknik malware bertarget baru yang menarik perhatian. Untuk serangan itu, penjahat siber menyimpan dan kemudian mengeksekusi shellcode terenkripsi dari Windows event logs. Itu adalah pendekatan yang belum pernah kami lihat sebelumnya dan sekaligus menyoroti pentingnya tetap waspada terhadap ancaman yang dapat membuat Anda lengah. Kami percaya bahwa sangat berharga untuk menambahkan teknik event logs ke bagian “antisipasi pertahanan” matriks MITER ke dalam bagian “hide artifacts”-nya,” kata Denis Legezo, peneliti keamanan utama di Kaspersky. – “Penggunaan beberapa suite uji penetrasi komersial juga bukan hal yang Anda lihat setiap hari”. Tambahnya.

Baca Juga: Tips Aman Unduh Dokumen Digital

Untuk melindungi diri Anda dari malware tanpa file dan ancaman serupa, Kaspersky merekomendasikan:

  • Menggunakan solusi keamanan titik akhir yang andal. Komponen khusus di Kaspersky Endpoint Security for Business dapat mendeteksi anomali dalam perilaku file dan mengungkapkan aktivitas malware tanpa file.
  • Menginstal solusi anti-APT dan respon titik akhir (EDR), memungkinkan penemuan dan deteksi ancaman, investigasi, dan kemampuan remediasi insiden yang tepat waktu. Selain itu, berikan tim SOC Anda akses ke intelijen ancaman terbaru dan tingkatkan mereka secara teratur dengan pelatihan profesional. Semua ini tersedia dalam kerangka Kaspersky Expert Security.
  • Mengintegrasikan perlindungan titik akhir yang tepat dan layanan khusus yang dapat membantu melindungi dari serangan profil tinggi. Layanan Kaspersky Managed Detection and Response dapat membantu mengidentifikasi dan menghentikan serangan pada tahap awal, sebelum penyerang dapat mencapai tujuannya.

Untuk mempelajari lebih lanjut tentang Teknik event logs, kunjungi Securelist.com