Peneliti keamanan telah menemukan bahwa malware Adwind, RAT cross-platform populer yang ditulis menggunakan Java, telah muncul kembali dan saat ini digunakan untuk “menargetkan perusahaan di industri aerospace. Dan negara yang paling terkena dampak diantaranya Swiss, Austria, Ukraina, dan AS.“
Malware Adwind – juga dikenal sebagai AlienSpy, Frutas, jFrutas, Unrecom, Sockrat, JSocket, dan jRat – telah dikembangkan sejak 2013 dan mampu menginfeksi semua sistem operasi utama, termasuk Windows, Mac, Linux, dan Android.
Adwind memiliki beberapa kemampuan berbahaya termasuk mencuri kredensial, keylogging, pengambilan gambar atau tangkapan layar, pengumpulan data dan eksfiltrasi data. Malware Adwind bahkan bisa mengubah mesin yang terinfeksi menjadi botnet untuk menyalahgunakannya untuk merusak layanan online dengan melakukan serangan DDoS.
Periset dari Trend Micro baru-baru ini melihat peningkatan jumlah infeksi Adwind pada bulan Juni 2017 – setidaknya 117.649 kasus di luar sana, yang 107 persen lebih banyak dari bulan sebelumnya.
Menurut sebuah posting blog yang diterbitkan, peluncuran perangkat lunak berbahaya itu diperhatikan pada dua kesempatan yang berbeda.
Pertama kali diamati pada tanggal 7 Juni dan menggunakan tautan untuk mengalihkan korban ke perangkat lunak jahat .NET yang dilengkapi dengan kemampuan spyware, sementara gelombang kedua diketahui pada tanggal 14 Juni dan menggunakan domain yang berbeda untuk menghosting server jahat dan server command-and-control mereka.
Kedua gelombang tersebut akhirnya menggunakan taktik social engineering yang serupa untuk menipu korban agar mengklik tautan berbahaya di dalam email spam yang meniru komite Mediterranean Yacht Broker Association (MYBA).
Setelah terinfeksi, malware juga mengumpulkan fingerprint sistem, bersamaan dengan daftar aplikasi antivirus dan firewall yang terinstal.
“Ini juga bisa melakukan refleksi, pembuatan kode dinamis di Java. Yang terakhir ini adalah fitur yang sangat berguna di Java yang memungkinkan pengembang/pemrogram untuk secara dinamis memeriksa, memanggil, dan memberi instantiate atribut dan kelas saat runtime. Di tangan cybercriminal, dapat disalahgunakan untuk menghindari analisis statis dari solusi antivirus tradisional (AV),” tulis para peneliti.
Saran saya agar pengguna tetap terlindungi dari malware semacam itu selalu curiga terhadap dokumen tak dikenal yang dikirim melalui email dan tidak pernah mengeklik tautan di dalam dokumen tersebut kecuali memverifikasi sumbernya.
Selain itu, pertahankan sistem dan produk antivirus kamu agar tetap up-to-date untuk melindungi dari ancaman terbaru apa pun.