Waspada Serangan Malware Menyamar Jadi Dokumen Word

Jakarta - Serangan malware dalam bentuk dokumen yang dikembangkan melalui sebuah alat bernama exploit kits semakin berkembang pesat. Dari hasil penelitian terkini, ditemukan exploit kits baru bernama AK Builder.
Sekadar informasi, exploit kits sendiri adalah toolkit yang berbahaya, di mana biasa dipakai untuk mengeksploitasi celah keamanan guna menginfeksi penggunanya dengan malware. Beberapa contoh exploit kits yang sudah lebih dulu hadir antara lain Microsoft Word Intruder dan Ancalog Builder.
Kedua alat ini dikenal menyebarkan malware ke sejumlah komputer dengan menggunakan jebakan berupa dokumen Microsoft Word. Nah, selain dua alat tadi, muncul anggota baru dalam keluarga exploit kit yang memiliki nama AK Builder.
Serupa dengan Microsoft Word Intruder dan Ancalog Builder, AK Builder mampu menciptakan dokumen Word berbahaya dalam format Rich Text. Menurut penelitian SophosLabs, seperti dikutip detikINET dari laman Blognya, Selasa (14/3/2017), AK Builder memanfaatkan exploits untuk membuat sebuah dokumen menjadi korup yang kemudian secara otomatis memicu bug dalam Microsoft Office dan bug lainnya dalam sistem operasi Microsoft Windows.
Hingga saat ini menurut temuan SophosLabs, sudah ada dua varian AK Builder yang beredar yang dibedakan dari sasaran kerentanan, yakni AK-1 dan AK-2. Varian pertama yang aktif antara pertengahan tahun 2015 dan 2016 ini sudah menghasilkan sekitar 760 dokumen berbahaya yang telah mendistribusikan lebih dari 50 jenis malware.
AK-1 disebut telah musnah di pertengahan tahun 2016. Hanya saja, ancamannya tidak berhenti di situ karen telah diteruskan oleh penerusnya AK-2.
Mengapa AK Builder Bisa Sukses?
Menurut penelitian, AK Builder dikodekan dalam sebuah script Pyhton yang sederhana, sehingga menjadi mudah bagi dedemit maya mudah untuk mencuri sebuah builder dan memulai membuat sebuah 'cabang pengembangan' yang baru. "Ini memungkinkan penyerang lain bisa mudah mengakses kode, memodifikasi, dan menyebarkan malware dari hasil pengembangan orang pertama," ujar Wana Tun, Regional Technical Evangelist, Sophos.
AK Builder juga diiklankan melalui YouTube dan dijual di forum underground atau pasar gelap hanya dengan merogoh kocek USD 550 per-kit atau sekitar Rp 7,3 juta. Tak heran, dengan harga yang sangat terjangkau dan mudah didapat di pasar gelap, hal ini memungkinkan bagi penjahat untuk mendapatkan akses ke AK Builder untuk menghasilkan sebuah dokumen yang dieksploitasi.
Berbeda dengan Microsoft Word Intruder dan Ancalog Builder, AK Builder selalu mendukung umpan yang dienkripsi. Menurut SophosLabs, Ini merupakan fitur penting dalam sebuah serangan, karena dengan menampilkan konten umpan dapat membantu menyembunyikan serangan berbahaya sebenarnya di belakang layar.
Hal ini juga menjadi tidak mencurigakan, karena konten ditampilkan setelah korban membuka dokumen yang mereka pikir adalah sebuah dokumen Microsoft Word biasa.
Lalu Bagaimana Bertahan dari Serangan AK Builder?
Meski berbahaya, bukan sesuatu hal yang mustahil untuk bertahan dari serangan AK Builder. SophosLabs menyebut ada lima langkah yang bisa diterapkan oleh perusahaan. Langkah pertama yakni segera lakukan penambalan (patch).
Hal ini karena karena dokumen Microsoft Office jebakan yang dihasilkan menyerang celah keamanan yang ditambal beberapa tahun sebelumnya.
Langkah kedua adalah pertimbangkan untuk menerapkan solusi keamanan holistik generasi terbaru untuk bertahan dari exploit dan fileless malware. Yang ketiga adalah selalu waspada terhadap lampiran dokumen yang tidak diharapkan dan hanya membuka dokumen dari pengirim yang dikenal.
Sementara langkah keempat yang bisa diterapkan adalah menghapus atau menonaktifkan akun istimewa dalam sistem dan hanya menginstal aplikasi dari pembuat aplikasi yang dikenal. Dan terakhir adalah pertimbangkan untuk menggunakan document viewer yang ringkas. Sebagai contoh, Microsoft Word Viewer biasanya lebih aman daripada MS Word itu sendiri, terutama karena tidak mendukung makro. (mag/fyk)
Sekadar informasi, exploit kits sendiri adalah toolkit yang berbahaya, di mana biasa dipakai untuk mengeksploitasi celah keamanan guna menginfeksi penggunanya dengan malware. Beberapa contoh exploit kits yang sudah lebih dulu hadir antara lain Microsoft Word Intruder dan Ancalog Builder.
Kedua alat ini dikenal menyebarkan malware ke sejumlah komputer dengan menggunakan jebakan berupa dokumen Microsoft Word. Nah, selain dua alat tadi, muncul anggota baru dalam keluarga exploit kit yang memiliki nama AK Builder.
Serupa dengan Microsoft Word Intruder dan Ancalog Builder, AK Builder mampu menciptakan dokumen Word berbahaya dalam format Rich Text. Menurut penelitian SophosLabs, seperti dikutip detikINET dari laman Blognya, Selasa (14/3/2017), AK Builder memanfaatkan exploits untuk membuat sebuah dokumen menjadi korup yang kemudian secara otomatis memicu bug dalam Microsoft Office dan bug lainnya dalam sistem operasi Microsoft Windows.
Hingga saat ini menurut temuan SophosLabs, sudah ada dua varian AK Builder yang beredar yang dibedakan dari sasaran kerentanan, yakni AK-1 dan AK-2. Varian pertama yang aktif antara pertengahan tahun 2015 dan 2016 ini sudah menghasilkan sekitar 760 dokumen berbahaya yang telah mendistribusikan lebih dari 50 jenis malware.
AK-1 disebut telah musnah di pertengahan tahun 2016. Hanya saja, ancamannya tidak berhenti di situ karen telah diteruskan oleh penerusnya AK-2.
Mengapa AK Builder Bisa Sukses?
![]() Wana Tun, regional technical evangelist di Sophos |
Menurut penelitian, AK Builder dikodekan dalam sebuah script Pyhton yang sederhana, sehingga menjadi mudah bagi dedemit maya mudah untuk mencuri sebuah builder dan memulai membuat sebuah 'cabang pengembangan' yang baru. "Ini memungkinkan penyerang lain bisa mudah mengakses kode, memodifikasi, dan menyebarkan malware dari hasil pengembangan orang pertama," ujar Wana Tun, Regional Technical Evangelist, Sophos.
AK Builder juga diiklankan melalui YouTube dan dijual di forum underground atau pasar gelap hanya dengan merogoh kocek USD 550 per-kit atau sekitar Rp 7,3 juta. Tak heran, dengan harga yang sangat terjangkau dan mudah didapat di pasar gelap, hal ini memungkinkan bagi penjahat untuk mendapatkan akses ke AK Builder untuk menghasilkan sebuah dokumen yang dieksploitasi.
Berbeda dengan Microsoft Word Intruder dan Ancalog Builder, AK Builder selalu mendukung umpan yang dienkripsi. Menurut SophosLabs, Ini merupakan fitur penting dalam sebuah serangan, karena dengan menampilkan konten umpan dapat membantu menyembunyikan serangan berbahaya sebenarnya di belakang layar.
Hal ini juga menjadi tidak mencurigakan, karena konten ditampilkan setelah korban membuka dokumen yang mereka pikir adalah sebuah dokumen Microsoft Word biasa.
Lalu Bagaimana Bertahan dari Serangan AK Builder?
Meski berbahaya, bukan sesuatu hal yang mustahil untuk bertahan dari serangan AK Builder. SophosLabs menyebut ada lima langkah yang bisa diterapkan oleh perusahaan. Langkah pertama yakni segera lakukan penambalan (patch).
Hal ini karena karena dokumen Microsoft Office jebakan yang dihasilkan menyerang celah keamanan yang ditambal beberapa tahun sebelumnya.
Langkah kedua adalah pertimbangkan untuk menerapkan solusi keamanan holistik generasi terbaru untuk bertahan dari exploit dan fileless malware. Yang ketiga adalah selalu waspada terhadap lampiran dokumen yang tidak diharapkan dan hanya membuka dokumen dari pengirim yang dikenal.
Sementara langkah keempat yang bisa diterapkan adalah menghapus atau menonaktifkan akun istimewa dalam sistem dan hanya menginstal aplikasi dari pembuat aplikasi yang dikenal. Dan terakhir adalah pertimbangkan untuk menggunakan document viewer yang ringkas. Sebagai contoh, Microsoft Word Viewer biasanya lebih aman daripada MS Word itu sendiri, terutama karena tidak mendukung makro. (mag/fyk)
Sumber
0 Response to "Waspada Serangan Malware Menyamar Jadi Dokumen Word"
Post a Comment