Pakar Kaspersky Mengidentifikasi Agen Serangan Siber Perusahaan Rusia, Backdoor Loki Berbahaya!

Dythia Novianty Suara.Com
Selasa, 23 September 2025 | 19:34 WIB
Pakar Kaspersky Mengidentifikasi Agen Serangan Siber Perusahaan Rusia, Backdoor Loki Berbahaya!
Ilustrasi Serangan Siber. [Pixabay]
Baca 10 detik
  • Kaspersky mengidentifikasi backdoor Loki yang digunakan dalam serangan terarah ke 12 perusahaan Rusia
  • Loki memanfaatkan email phishing untuk menyusup dan memberikan kontrol luas ke sistem korban
  • Penyerang memodifikasi kerangka kerja open-source dan alat umum untuk menghindari deteksi dan menyerang secara personal

Suara.com - Versi backdoor Loki yang sebelumnya tidak diketahui dan telah digunakan dalam serangkaian serangan terarah terhadap sedikitnya 12 perusahaan Rusia telah diidentifikasi oleh para ahli Kaspersky.

Serangan tersebut terjadi di berbagai industri, termasuk teknik dan industri kesehatan.

Malware tersebut, yang dideteksi Kaspersky sebagai Backdoor.Win64.MLoki, adalah versi agen pribadi dari kerangka kerja pascaeksploitasi sumber terbuka (open-source post-exploitation framework) Mythic.

Loki menjangkau komputer korban melalui email phishing dengan lampiran berbahaya yang diluncurkan sendiri oleh pengguna yang tidak menaruh curiga.

Setelah terinstal, Loki memberi penyerang kemampuan ekstensif pada sistem yang disusupi, seperti mengelola token akses Windows, menyuntikkan kode ke dalam proses yang sedang berjalan, dan mentransfer file antara mesin yang terinfeksi dan server perintah dan kontrol.

"Popularitas kerangka kerja pascaeksploitasi sumber terbuka semakin meningkat, dan meskipun
bermanfaat untuk meningkatkan keamanan infrastruktur, kami melihat penyerang semakin banyak mengadopsi dan memodifikasi kerangka kerja ini untuk menyebarkan malware," kata Artem Ushkov, pengembang penelitian di Kaspersky.

Ilustrasi malware. [Pixabay]
Ilustrasi malware. [Pixabay]

Menurutnya, Loki adalah contoh terbaru dari penyerang yang menguji dan menerapkan berbagai kerangka kerja untuk tujuan berbahaya dan memodifikasinya untuk menghalangi deteksi dan atribusi.

Agen Loki sendiri tidak mendukung penyaluran lalu lintas, oleh karena itu penyerang menggunakan utilitas yang tersedia untuk umum seperti ngrok dan gTunnel untuk mengakses segmen jaringan pribadi.

Kaspersky menemukan bahwa dalam beberapa kasus, utilitas gTunnel dimodifikasi menggunakan
goreflect untuk mengeksekusi kode berbahayanya di memori komputer yang menjadi target, sehingga terhindar dari deteksi.

Baca Juga: Terungkap Trojan Efimer Targetkan Organisasi Melalui Email Phishing

Saat ini, tidak ada cukup data untuk mengaitkan Loki dengan kelompok pelaku ancaman yang sudah
ada.

Namun, analisis Kaspersky menunjukkan bahwa penyerang mendekati setiap target secara individual dengan hati-hati daripada mengandalkan template email phishing standar.

Untuk memaksimalkan keamanan organisasi ada beberapa hal yang disarankan Kaspersky.

  • Jangan mengekspos layanan desktop jarak jauh, seperti RDP, ke jaringan publik kecuali benar-benar diperlukan, dan selalu gunakan kata sandi yang kuat.
  • Pastikan VPN komersial dan solusi perangkat lunak sisi server lainnya selalu mutakhir karena eksploitasi jenis perangkat lunak ini merupakan vektor infeksi ransomware yang umum. Selalu perbarui aplikasi sisi klien.
  • Cadangkan data secara teratur. Pastikan Anda dapat mengaksesnya dengan cepat dalam keadaan darurat.
  • Gunakan informasi Threat Intelligence terbaru untuk tetap mengetahui TTP terbaru yang digunakan oleh pelaku ancaman.
  • Gunakan layanan Managed Detection and Response untuk membantu mengidentifikasi dan menghentikan serangan pada tahap awal, sebelum penyerang mencapai tujuan akhir mereka.

×
Zoomed

BERITA TERKAIT

REKOMENDASI

TERKINI