Berita Hati-hati! Malware CCleaner Ternyata Lebih Ganas daripada Perkiraan Semula

Hati-hati! Malware CCleaner Ternyata Lebih Ganas daripada Perkiraan Semula

Seperti InfoKomputer beritakan beberapa waktu lalu, hacker berhasil menyusupkan malware  ke dalam software gratisan CCleaner. Malware ini masuk ke komputer pengguna melalui jalur software update, sehingga tidak terdeteksi dan diperkirakan menginfeksi 2,2 juta dari total 130 juta pengguna CCleaner.

Dari inspeksi Cisco Talos (yang pertama kali medeteksi serangan ini), malware CCleaner bekerja dalam beberapa tahap.

Tahap pertama, malware akan mencoba menghubungi command-and-control (C&C) server yang dikelola hacker. Jika tidak berhasil, malware akan masuk ke mode sleep untuk kemudian mencoba lagi lima menit kemudian. Jika berhasil, malware akan mengirimkan system profile dari komputer yang terinfeksi, seperti sistem operasi, software yang terpasang di komputer tersebut, sampai nama domain yang menunjukkan nama perusahaan.

Pada tahap selanjutnya, malware memiliki kemampuan untuk menerima perintah dari C&C server dan melakukan eksekusi di memori. Di sinilah kemudian keganasan malware ini mulai terkuak.

Mengirim Perintah

Awalnya, tim peneliti tidak menemukan adanya bukti malware di dalam komputer yang terinfeksi telah menerima perintah dari C&C Server untuk melakukan serangan. Akan tetapi, peneliti kemudian menelusuri file yang tertinggal dari C&C server yang digunakan hacker. File tersebut berisi profil komputer yang telah terinfeksi di empat hari terakhir beroperasinya malware ini.

Daftar perusahaan yang terdeteksi berhasil diserang oleh malware CC Cleaner, delapan di antaranya telah menjadi sasaran khusus.

Dari data empat hari tersebut, malware ini ternyata berhasil menginfeksi  700 ribu komputer. Dua puluh komputer di antaranya berasal perusahaan terkemuka dunia seperti Singtel, Samsung, Sony, Epson, sampai Cisco.

Selain itu, malware ini juga terbukti mengirimkan perintah lanjutan yang khusus diperuntukkan ke delapan perusahaan (tim peneliti tidak menyebutkan secara detail perusahaan mana yang khusus diserang).

Perintah lanjutan ini sendiri diatur oleh sistem yang berbeda dengan C&C server dan jauh lebih sulit ditelusuri. Serangan pun menggunakan metode fileless alias dieksekusi di memori tanpa harus ditulis di harddisk. Hal ini membuat tim peneliti kesulitan menelusuri perintah apa yang telah didapat dan dieksekusi malware yang bersemayam di komputer yang terinfeksi.

“Jika diteliti lebih dalam, malware ini dibuat dengan sangat canggih” ungkap Craig Williams, peneliti dari Cisco Talos yang pertama menemukan malware CCleaner ini. “Jelas sekali malware ini dibuat oleh developer yang tak sedikit dan melibatkan pendanaan yang besar” tambah Williams.

Karena itu Williams kembali menyarankan, pengguna CCleaner yang pernah menggunakan versi 5.33.6162 atau CCleaner Cloud 1.07.3191 untuk memformat ulang harddisk-nya. Mengganti CCleaner dengan versi lebih baru tidak akan maksimal karena terbukti hacker masih bisa mengirimkan perintah ke komputer yang pernah terinfeksi.

Comments

comments