• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Mengungkap Ancaman Baru: RAT SugarGh0st Menyusup Melalui Pintasan Windows dan JavaScript Berbahaya
Like

  • 0
Bookmark

Share

  • 533

Mengungkap Ancaman Baru: RAT SugarGh0st Menyusup Melalui Pintasan Windows dan JavaScript Berbahaya

muhammadrasyad
1 year ago

idNSA.id - Penggunaan Remote Access Trojans (RATs) oleh peretas untuk mendapatkan akses tak sah dan kontrol atas komputer korban dari jarak jauh semakin meresahkan. RAT memungkinkan pelaku ancaman untuk melakukan serangkaian tindakan jahat, seperti mencuri informasi sensitif, melakukan pemantauan aktivitas, dan menyebarkan malware tambahan. Baru-baru ini, peneliti keamanan siber dari Cisco Talos menemukan sebuah kampanye jahat yang memperkenalkan RAT baru yang diberi nama "SugarGh0st." Analisis keamanan menunjukkan bahwa kampanye ini telah aktif sejak awal Agustus 2023.

Distribusi Melalui Pintasan Windows dan JavaScript:

Dalam kampanye ini, distribusi RAT SugarGh0st dilakukan melalui Windows Shortcut dan JavaScript berbahaya. Tim peneliti Talos mengidentifikasi empat sampel yang secara khusus menargetkan pengguna di dua negara, yaitu Uzbekistan dan Korea Selatan. Sampel-sampel ini termasuk arsip dengan file Windows Shortcut LNK, yang mengirimkan dokumen umpan terkait keputusan presiden di Uzbekistan. Isi dokumen umpan ini sesuai dengan sumber Uzbekistan tahun 2021. Vektor awal yang mungkin digunakan adalah email phishing dengan arsip RAR berbahaya yang dikirim ke pegawai Kementerian Luar Negeri. Kampanye ini juga meluas ke Korea Selatan dengan tiga dokumen umpan berbahasa Korea yang dijatuhkan melalui file JavaScript berbahaya dalam Windows Shortcut.

Teknik Penipuan dan Target:

Dokumen umpan meniru pemberitahuan akun Microsoft, memanfaatkan konten berita blockchain, dan memberikan instruksi pemeliharaan komputer. Permintaan domain C2 dari IP Korea Selatan semakin menguatkan fokus kampanye ini. Artefak menunjukkan kemungkinan aktor yang menggunakan bahasa Cina, dengan file umpan menampilkan nama dalam bahasa Cina Sederhana.

Jejak China:

Preferensi aktor untuk menggunakan SugarGh0st, sebagai varian RAT Gh0st yang disesuaikan, sejalan dengan praktik aktor ancaman China yang sudah dikenal sejak tahun 2008. Sejarah menunjukkan bahwa aktor-aktor Tiongkok secara konsisten menargetkan Uzbekistan, dan hal ini mendukung kesesuaian kampanye saat ini dengan Kementerian Luar Negeri.

Asal Usul dan Evolusi SugarGh0st:

SugarGh0st, sebagai varian RAT Gh0st yang disesuaikan, dapat ditelusuri kembali ke rilis Tim Keamanan C.Rufus Cina pada tahun 2008. Ketersediaan kode sumber publik Gh0st RAT telah menghasilkan berbagai varian yang menjadi favorit aktor berbahasa Mandarin untuk keperluan pengawasan.

Capaian SugarGh0st:

SugarGh0st meningkatkan kegiatan pengintaian dengan mencari kunci registri ODBC tertentu dan mengubah protokol komunikasi C2. Ini disesuaikan dengan fitur untuk administrasi jarak jauh dan untuk menghindari deteksi, sejalan dengan kemampuan Gh0st RAT, termasuk kontrol jarak jauh, pencatatan kunci, akses webcam, dan eksekusi biner arbitrer.

Rantai Infeksi:

RANTAI 1: RAR berbahaya dengan Windows Shortcut memicu JavaScript dan menghasilkan elemen-elemen seperti payload SugarGh0st terenkripsi, pemuat DLL, dan skrip batch. Skrip batch dieksekusi melalui rundll32 yang dimuat secara bersamaan (sideloaded), mendekripsi payload untuk dijalankan secara reflektif.

RANTAI 2: RAR dengan pintasan Windows berbahaya menjalankan perintah untuk mengeksekusi JavaScript di direktori %TEMP%, menggunakan cscript. Selanjutnya, dalam tahap berikutnya, JavaScript men-download dokumen umpan, DynamicWrapperX DLL, dan payload SugarGh0st yang terenkripsi. DLL yang sah mengaktifkan shellcode untuk muatan SugarGh0st.

Kesimpulan:

Penemuan RAT SugarGh0st dalam kampanye terkini ini menyoroti taktik evolusi pelaku ancaman. Penting bagi organisasi dan individu di Uzbekistan dan Korea Selatan untuk tetap waspada terhadap upaya phishing dan memastikan bahwa sistem mereka selalu diperbarui dengan patch keamanan terbaru untuk mengurangi risiko serangan siber yang semakin canggih.


Label : Cyber Security News RATs

Artikel Terkait :

BCA Berencana Membuat OTP Berbasis Aplikasi Sepert...
Bypass Flaw Verifikasi PIN Baru Mempengaruhi Pemba...
Security Researcher menemukan paket npm yang diran...
Bypass 2FA ditemukan di perangkat lunak hosting we...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA