Liputan6.com, Jakarta - Peneliti keamanan siber telah menemukan, hacker sering menggunakan judul game Minecraft untuk menipu gamer agar menginstal malware. Hal ini terungkap lewat laporan Kaspersky.
Berdasarkan laporan yang dihimpun antara Juli 2021 dan Juli 2022, malware terkait Minecraft menyumbang sekitar 25 persen dari file berbahaya yang menyalahgunakan judul game.
Baca Juga
Judul game lain yang juga sering dicatut hacker untuk menyebarkan malware, adalah FIFA (11 persen), Roblox (9,5 persen), Far Cry (9,4 persen), dan Call of Duty (9 persen).
Advertisement
Game lain yang tingkat penyalahgunaan tinggi selama periode ini, termasuk Need for Speed, Grand Theft Auto, Valorant, The Sims, dan GS:GO, sebagaimana dikutip dari BleepingComputer, Kamis (8/9/2022).
Di platform mobile, Kaspersky mencatat volume distribusi jauh lebih kecil daripada di game PC.
Namun, Minecraft mendominasi kategori ini juga, dengan pangsa 40 persen, diikuti oleh GTA (15 persen), PUBG (10 persen), Roblox (10 persen), dan FIFA (5 persen).
Dalam hal tren tahunan, perusahaan keamanan itu melihat ada penurunan baik dalam volume distribusi (-30 persen) dan jumlah pengguna yang terpengaruh (-36 persen) dibandingkan dengan tahun 2020.
Hacker sering kali menyamarkan malware buatan mereka sebagai cheat game, installer, keygen, atau sebagai game itu sendiri.
Â
Alasan Hacker Samarkan Malware dengan Judul Game
Adapun alasan kenapa hacker memanfaatkan judul game untuk memikat korban, antara lain karena jumlah target penyebaran malware lebih besar.
Selain itu, Kaspersky juga menyoroti beberapa contoh toko in-game palsu yang mengkloning barang asli untuk menipu pemain agar membayar barang yang tidak akan pernah mereka terima.
Selain menipu korbannya, hacker juga memanfaatkan gamer yang tidak sadar dengan mencuri kredensial login akun mereka.
Seperti diketahui, bagi sebagian orang harga yang dibanderol pengembang untuk game buatannya terkadang cukup mahal.
Karena itu, mereka sering mencari alternatif dengan mengunduh game tersebut dari laman web bajakan.
Advertisement
Genshin Impact untuk Sebar Ransomware
Hacker memanfaatkan software anti-cheat Genshin Impact untuk menyebar ransomware dan mematikan antivirus.
Setidaknya satu peretas menggunakan software anti-cheat bernama 'mhyprot2.sys' di dalam game MMOPRG Genshin Impact untuk mendistribusikan ransomware secara massal.
Vendor antivirus Trend Micro mendapati hal ini pada Juli 2022, dari pelanggan yang menjadi korban ransomware meski sistemnya telah diproteksi dengan perlindungan endpoint.
Ketika peneliti Trend Micro menyelidiki serangan tersebut, mereka menemukan seorang peretas menggunakan driver bertanda kode 'mhyprot2.sys', untuk melewati dan mematikan perlindungan virus dengan perintah kernel.
Windows mengenali sistem 'mhyprot2.sys' sebagai sistem yang dapat dipercaya, sehingga Genshin Impact pun tak perlu diinstal agar driver eksploit bisa berfungsi. Pasalnya, pelaku jahat bisa memakainya secara mandiri dan menambahkan 'mhyprot2.sys' ke malware apa pun.
Mengutip Techspot, Senin (29/8/2022), driver ini sebenarnya sudah ada sejak 2020. Pengembang GitHub bahkan membuat bukti konsep yang menunjukkan bagaimana seseorang bisa menyalahgunakan driver tersebut untuk mematikan proses sistem, termasuk antivirus.
Dipakai untuk Hal Jahat
Trend Micro mengatakan, ini adalah pertama kalinya mereka melihat seseorang menggunakan driver secara jahat.
"Ransomware ini hanyalah contoh pertama dari aktivitas jahat yang kami catat. Aktor jahat bertujuan menyebarkan ransomware di dalam perangkat korban dan menyebarkan infeksi," kata Trend Micro.
Trend Micro pun telah memberi tahu studio Genshin Impact, MiHoYo, tentang kerentanan tersebut. Pengembang pun tengah memperbaikinya.
Masalahnya, karena peretas bisa memakai driver secara mandiri, patch apa pun hanya akan mempengaruhi patch yang menginstal game. Peretas mungkin akan menyebarkan versi diver lama di sekitar komunitas mereka.
Trend Micro mencatat, telah membuat perbaikan khusus pada software antivirusnya untuk mengurangi driver. Namun suite perlindungan virus lainnya mungkin melewatkan driver mhyprot2.sys, kecuali jika dikonfigurasi secara khusus untuk mendeteksinya.
"Tidak semua produk keamanan disebarkan dengan cara yang sama, dan mungkin memiliki pemeriksaan sertifikat di tingkat tumpukan yang berbeda atau mungkin tidak diperiksa sama sekali," kata Trend Micro.
Peneliti keamanan Kevin Beaumont merekomendasikan untuk memblokir hash diver di atas.
(Yls/Tin)
Advertisement