Sudah Aktif Sejak 2012, Tidak Ada yang Sadar Keberadaan Malware Ini

Ellavie Ichlasa Amalia 13 Maret 2018 11:13 WIB
cyber securitykaspersky
Sudah Aktif Sejak 2012, Tidak Ada yang Sadar Keberadaan Malware Ini
Ilustrasi.
Jakarta: Para peneliti keamanan di Kaspersky Lab telah menemukan malware baru yang tampaknya dibuat oleh pemerintah.

Malware ini lebih canggih dari yang pernah ada sebelumnya. Diberi kode Slingshot, malware ini akan memata-matai komputer korban menggunakan serangan berlapis yang menargetkan router MikroTik.

Pertama, malware tersebut akan menggantikan library dengan file yang terinfeksi dengan tujuan mengunduh kode jahat lainnya sebelum menyerang komputer korban dengan dua serangan.


Serangan pertama, Canhadr, menggunakan kode kernel level rendah yang akan memberikan sang penyusup akses ke apapun yang mereka inginkan, termasuk storage dan memori. Serangan kedua, GollumApp akan fokus pada tingkat pengguna, dan bertugas mengatur serangan, sistem file dan juga memastikan malware tetap aktif, menurut laporan Engadget

Kaspersky menyebut dua elemen ini sebagai "mahakarya". Salah satu alasannya karena tidak mudah menjalankan kode jahat pada tingkat kernel tanpa membuat komputer crash.

Slingshot juga menyimpan file malware ke dalam sistem file virtual yang terenkripsi, mengenkripsi semua teks dalam modulnya, dapat menghindari pemeriksaan dari software keamanan dan bisa mematikan komponen ketika software forensik aktif. 

Slingshot kemungkinan juga punya cara  menghindari metode untuk mendeteksi malware pada komputer. Karena itu, tidak heran jika tidak ada orang yang sadar akan keberadaan malware ini, meski ia telah aktif sejak 2012.

Malware tersebut dapat mencuri semua data yang penyerang inginkan, termasuk tombol yang ditekan, trafik jaringan, password dan juga screenshot. Namun, masih belum diketahui bagaimana Slingshot bisa menginfeksi sebuah komputer, selain memanfaatkan software manajemen router

Kecanggihan dari malware ini dan juga fakta bahwa fungsi utama Slingshot adalah memata-matai korban membuat Kaspersky berpikir bahwa malware tersebut dibuat oleh badan pemerintah. 



(MMI)

Dapatkan berita terbaru dari kami.

Ikuti langkah ini untuk mendapatkan notifikasi

Powered by Medcom.id

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor : Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard : ASUS Z370-A Prime, MSI X470 Gaming Plus
  • RAM : Apacer Panther RAGE 2400 MHz (2x 8GB)
  • VGA : Colorful GTX 1070 X-Top-8G, ASUS ROG Strix RX Vega 64 8G
  • Pendingin : Noctua NH-U21S
  • Storage : Apacer Panther AS340 240GB, Seagate Barracuda 8TB
  • PSU : Corsair RM 850X
  • Monitor : ASUS PB287Q 4K, ASUS MZ27AQ
  • Mouse : Corsair Dark Core SE, Corsair Scimitar Pro
  • Mousepad : Corsair MM1000 Qi, Corsair MM800 Polaris
  • Keyboard : Corsair K63 Wireless, Corsair K70 RGB MK.2 SE
  • Headset : Corsair HS60, Corsair HS70

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.