Malware Emotet Kini Kembali dengan Modus Baru, Kian Berbahaya

Alfons Tanujaya mengatakan kali ini Emotet melakukan diversifikasi dari bisnis ransomware dan fokus pada aktivitas malware spam atau disebut malspam

oleh Agustinus Mario Damar diperbarui 30 Agu 2020, 15:00 WIB
Diterbitkan 30 Agu 2020, 15:00 WIB
Ilustrasi malware, virus
Ilustrasi malware, virus. Kredit: Elchinator via Pixabay

Liputan6.com, Jakarta - Malware bernama Emotet dilaporkan mulai beraksi kembali. Sebelumnya, malware ini diketahui muncul di internet pada 2018 dan 2019, bahkan sempat berkolaborasi dengan ransomware Ryuk.

Informasi ini diketahui dari keterangan resmi peneliti keamanan siber, Alfons Tanujaya. Dalam keterangan resmi yang diterima, Minggu (30/8/2020), Alfons mengatakan kali ini Emotet melakukan diversifikasi dari bisnis ransomware dan fokus pada aktivitas malware spam atau disebut malspam.

"Teknik yang digunakan cukup sederhana, memanfaatkan lampiran dokumen MS Word yang dikirimkan melalui broadcast email," tuturnya. Biasanya, email tersebut disamarkan dengan dibuat untuk membalas email yang sudah ada, sehingga ada tambahan RE, diikuti subjek email yang dibalas.

Pengirim email juga biasanya dipalsukan dari kontak yang ada di email, sehingga lolos dari saringan antispam dan tidak dicurigai oleh penerima email. Lalu, lampiran dalam email ini berupa dokumen MS Word atau dalam bentuk tautan.

"Jika korbannya membuka lampiran yang dikirimkan, akan muncul peringatan "Security Warning" dari MS Word bahwa makro akan diaktifkan," ujar Alfons menjelaskan. Hanya memang peringatan itu disamarkan sehingga pesan berisi malware itu seakan berasal dari Office 365.

Jadi, pesan yang ditampilkan hanya menjelaskan dokumen ini dilindungi, sehingga korban harus mengklik 'Enable Editing' atau 'Enable Content' untuk melihat dokumen tersebut. Begitu diklik, makro akan berjalan dan mengunduh Emotet dari situs yang dipersiapkan untuk menginfeksi komputer.

"Lalu siklus infeksi akan berulang lagi, dimana komputer yang terinfeksi akan membalas email yang ada, lalu mengirimkan email ke kontak yang ada di komputer tersebut," ujarnya. Untuk diketahui, ada banyak payload Emotet lain yang memungkinkan pembuatnya menginjeksikan payload tambahan.

Hal itu dapat dilakukan sebab proses infeksi Emotet akan menghubungi Command Center di internet, sehingga dapat menambahkan beberapa tindakan lain, seperti ransomware, mencuri data komputer korban, hingga melakukan DDoS pada sasaran yang telah ditentukan.

Masalah yang Ditimbulkan Emotet

Malware
Malware. Foto: codepolitan

Alfons menjelaskan, ada banyak masalah yang diakibatkan Emotet. Pertama, malware ini akan mengakibatkan pengiriman dalam jumlah masif dan membuat sibuk mailserver dengan mengirimkan ribuan email.

Selain menguras sumber daya mailserver, Emotet dapat mencoreng citra perusahaan karena email spam ini dikirimkan dari mailserver perusahaan korban. Dengan kondisi itu, antispam juga kesulitan mendeteksi dan memblokir email, sebab spam ini memalsukan pengirim dan membalas email yang ada.

"Masalah kedua adalah lampiran Emotet file MS Word dengan ekstensi .doc atau .docs yang tidak masuk kategori file berbahaya, sehingga biasanya diloloskan mailserver," tutur Alfons.

Lebih lanjut dia mengatakan, meski administrator memblokir lampiran, Emotet juga memiliki varian yang mengirimkan lampiran dalam bentuk tautan. Jadi, blokir lampiran tidak efektif membendung serangan spam sampai ke mailbox pengguna email.

Masalah lain yang juga dihadapi korban adalah program antivirus tradisional akan kesulitan mendeteksi Emotet, sebab aktif dari makro. Kondisi ini membuat Emotet mudah mengelabui antivirus tradisional.

Antisipasi Emotet

Ilustrasi malware, scam, ancaman siber terkait Covid-19
Ilustrasi malware, scam, ancaman siber terkait Covid-19. Kredit: Engin Akyurt from Pixabay

Dalam informasi itu, Alfons juga mengatakan antispasi spam Emotet memang cukup sulit dan pengelola mailserver bersifat pasif menerima email spam bertubi-tubi. Namun ada beberapa hal yang dapat dilakukan oleh pengguna.

Pertama, untuk menekan pengiriman spam yang memalsukan pengirim, pengelola mailserver bisa melakukan aktivasi dan setting SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication, Reporting and Conformance) termasuk DKIM (Domain Keys Identified Mail).

Untuk melakukannya, pengelola dapat menghubungi ISP atau administrator mailserver. Sementara untuk mencegah komputer terinfeksi Emotet, pengguna dapat mempertimbangkan untuk menonaktifkan makro di seluruh komputer.

"Jika memungkinkan gunakan antivirus dengan teknologi Evasion Shield dengan kemampuan mendeteksi malware seperti Emotet yang menjalankan script yang tidak terdeteksi antivirus konvensional," ujar Alfons mengakhiri keterangannya.

(Dam/Ysl)

Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya