PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Sekarang, kit builder Remote Access Trojan (RAT) gratis yang baru-baru ini terlihat di beberapa forum hacking underground ditemukan berisi modul backdoor. Dijuluki Cobian RAT, malware tersebut telah beredar sejak Februari tahun ini dan memiliki beberapa kesamaan dengan keluarga malware njRAT dan H-Worm, yang telah ada setidaknya sejak 2013.

Menurut periset ThreatLabZ dari Zscaler, yang menemukan sifat backdoor dari kit malware, “builder malware gratis” kemungkinan dapat membiarkan wannabe hacker lainnya membangun versi mereka sendiri dari Cobian RAT dengan relatif mudah.

Begitu para penjahat membuat versi malware mereka sendiri dengan menggunakan builder gratis ini, mereka kemudian dapat mendistribusikannya secara efektif melalui situs web yang dikompromikan atau kampanye spam tradisional ke korban di seluruh dunia dan mampu membuat perangkat yang terkena dampak menjadi botnet berbahaya.

Cobian RAT bisa mencuri data pada sistem yang dikompromikan, dengan kemampuan untuk mencatat keystroke, mengambil tangkapan layar, merekam video audio dan webcam, menginstal dan menghapus program, menjalankan perintah shell, menggunakan plug-in dinamis, dan mengatur file.

Penjahat Cyber Ingin Meretas Wannabe Hacker

Sekarang, jika kamu merasa senang dengan mengetahui bahwa semua kemampuan yang ditawarkan oleh penulis asli kit builder malware gratis seperti yang mereka klaim, kamu salah.

Sayangnya, RAT khusus yang dibuat dengan menggunakan kit builder malware Cobian RAT gratis ini memiliki modul backdoor tersembunyi, yang diam-diam terhubung ke URL Pastebin yang berfungsi sebagai infrastruktur command-and-control (C&C).


Backdoor, setiap saat, dapat digunakan oleh penulis asli kit untuk mengeluarkan perintah ke semua RAT yang dibangun di atas platform mereka. Yang akhirnya menempatkan kedua pihak baik si wannabe hacker dan sistem yang dikompromikan terinfeksi.

Sungguh ironis melihat operator tingkat dua, yang menggunakan perangkat ini untuk menyebarkan malware dan mencuri dari pengguna akhir, ditipu oleh penulis aslinya,” kata Deepen Desai, direktur senior riset keamanan di Zscaler, dalam sebuah posting blog yang diterbitkan Kamis.

Penulis asli pada dasarnya menggunakan model crowdsourced untuk membangun Botnet mega yang memanfaatkan operator Botnet tingkat kedua.

Para periset juga menjelaskan bahwa pengembang asli Cobian “mengandalkan operator tingkat dua untuk membangun payload RAT dan menyebarkan infeksi.”

Penulis asli kemudian dapat mengambil kendali penuh dari semua sistem yang disusupi Cobian RAT berkat modul backdoor. Mereka bahkan dapat menghapus operator tingkat dua dengan mengubah informasi server C&C yang dikonfigurasi oleh mereka.

Sebuah observasi Cobian yang baru-baru ini diamati oleh para peneliti dilaporkan berasal dari situs solusi pertahanan dan telekomunikasi berbasis Pakistan (yang berpotensi disusupi) dan bertugas di dalam arsip .zip yang menyamar sebagai spreadsheet MS Excel.

Intinya, Hati-hati dengan barang online yang didapatkan secara gratis sebelum menggunakannya.


    administrator

    Just a simple person who like photography, videography, code, and cyber security enthusiast.