Pakai Cara Sederhana Ini, Hacker Bisa Masuk Ke Sistem Korban
Seiring dengan berkembangnya kejahatan siber, sistem keamanan siber juga terus berkembang semakin canggih, dan semakin sulit ditembus oleh para penjahat siber. Tapi siapa sangka, para penjahat siber ternyata bisa juga bekerja dengan metode yang sangat sederhana.

Laporan dari HP Wolf Security mengungkapkan cara-cara serangan siber yang menggunakan AsyncRAT – trojan yang digunakan untuk mencuri informasi berharga. Nah, cara yang digunakan untuk menyusup ke sistem korban ini terbilang unik, sederhana, tapi efektif.
Paling Sederhana: Ganti File Ekstensi
Hacker menggunakan beberapa metode, seperti mengganti ekstensi file, meningkatkan ukuran file agar tidak dapat dipindai, dan menggunakan beberapa bahasa pemrograman dalam serangan.
Biasanya Trojan ditempatkan dalam berkas batch, dan ini akan sangat mencurigakan oleh sistem keamanan siber. Namun, dengan mengubah ekstensi file terkait dari .bat menjadi .pdf, ini akhirnya bisa mengelabui korban untuk mengunduh file yang sedang menyamar tersebut.
Parahnya lagi, di sistem seperti Windows, program File Explorer biasanya secara default menyembunyikan ekstensi asli file. Sehingga nama berkas hanya terlihat sebagai “.pdf”, dan ini jadi sama sekali tidak mencurigakan. Dengan trik ini, para hacker cukup berhasil menyusup ke sistem korban.
Cara lainnya dari para penjahat siber, yaitu dengan membesarkan ukuran payload mereka dengan menambahkan kode biner yang tidak berguna. Kadang ukurannya bisa mencapai 2GB, dan ini akhirnya bisa melebihi ambang batas pemindaian banyak tools penghapus malware. Jadi malware dengan ukuran file yang diperbesar ini bisa lolos tanpa terdeteksi.
Baca Juga: Celah Keamanan “Downfall” di Prosesor Intel, Bisa Turunkan Performa Hingga 50% • Jagat Review
Selain itu Para penyerang AsyncRAT juga menggunakan beberapa bahasa pemrograman untuk mengelabui deteksi. Payload atau struktur kode yang dikirim dienkripsi menggunakan bahasa Go, dan alat deteksi malware di sistem target dinonaktifkan agar bisa lolos tanpa terdeteksi.
Serangan ini juga memanfaatkan bahasa pemrograman C++ untuk menjalankan malware .NET di memori. Jadi ini tidak mudah terdeteksi karena jejak filenya lebih kecil, daripada disimpan di hard drive.
Patrick Schläpfer, Malware Analyst dari HP Wolf Security Threat R,esearch Team menekankan bahwa pelaku ancaman dengan pengetahuan teknis yang cukup selalu punya cara untuk menggunakan alat sederhana yang dapat dengan mudah didapatkan atau dibeli di lewat web gelap untuk melancarkan serangan yang kompleks.
Serangan ini kemungkinan dilakukan oleh individu atau kelompok kecil, menggunakan server yang sama dengan satu alamat IP untuk mendistribusikan email spam dan mengatur komando dan kontrol. Untuk menhindari serangan semacam ini, yang paling efektif yaitu dengan menjaga kebiasaan kita saat berinternet. Jangan mudah mengklik link, atau mengunduh apapun dari sumber yang tidak jelas, seperti pesan email, webiste yang tidak aman, dan sebagainya.














