Waspada Malware Berkedok Email Dokumen Microsoft Word

JurnalPatroliNews – Jakarta, Ahli keamanan siber Vaksincom, Alfons Tanujaya menyatakan malware Emotet kembali menjalankan aksinya. Kali ini, Emotet melakukan diversifikasi dari bisnis ransomware dan memfokuskan pada aktivitas malspam, malware spam.

“Sejak pertengahan Juli 2020 pembuat Emotet kembali menjalankan aksinya,” ujar Alfons dalam keterangan tertulis, Minggu (30/8).

Alfons menuturkan Emotet adalah malware yang wara wiri di dunia maya sejak tahun 2018 hingga 2019 dan sempat berkolaborasi dengan ransomware Ryuk.

Dalam aksinya kali ini, Alfons berkata Emotet menggunakan teknik yang cukup sederhana. Malware itu memanfaatkan lampiran dokumen Microsoft Word yang dikirimkan melalui broadcast email.

“Email yang di broadcast dengan cerdik membalas email yang sudah ada sehingga ada tambahan “RE:” diikuti subjek email yang di balas. Pengirim email juga dipalsukan dari kontak yang ada pada email tersebut sehingga dapat lolos saringan antispam dan tidak dicurigai oleh penerima email,” ujarnya.

Alfons menyampiakan subjek “RE:” atau email tagihan dengan subjek “INVOICE (angka acak)” dari malware Emotet tampak tidak berbahaya karena hanya mengandung lampiran .doc dan akan lolos dari deteksi antivirus karena dokumen .doc memang bukan file yang bisa dieksekusi dan menginfeksi computer yang membuka dokumen tersebut.

Namun, dia berkata rekayasa sosial yang disertakan pada dokumen tersebut kemungkinan besar akan membuat komputer korbannya bertekuk lutut dan dan mailserver perusahaan mengirimkan malspam Emotet secara masif.

“Akibatnya seluruh kontak email akan menerima kiriman email yang dengan cerdik mengambil subjek membalas pesan email yang sudah ada dan memalsukan pengirimnya sesuai dengan kontak dalam email sehingga lolos saringan antispam dan guna mengelabui penerima email berikutnya,” ujar Alfons.

Selain menggunakan subjek RE. atau INVOICE, Emotet juga melakukan reply pada email yang ada dan memalsukan nama pengirim sesuai dengan nama yang didapatkan pada email terdahulu. Hal itu dilakukan untuk mengelabui program antispam dan penerima email.

Jika korbannya membuka lampiran yang dikirimkan, maka akan muncul peringatan ‘SECURITY WARNING’ dari MS. Word bahwa macro akan diaktifkan. Namun peringatan SECURITY WARNING diakali oleh Emotet dengan menampilkan pesan seakan-akan datang dari Office 365.

Dalam banyak kasus, Alfosn mengatakan Emotet sukses mengelabui korbannya sehingga mengklik tombol [Enable Content] yang otomatis akan menjalankan Macro dan mengunduh Emotet dari beberapa situs yang telah dipersiapkan guna menginfeksi komputer.

Lalu siklus infeksi akan berulang lagi, di mana komputer yang terinfeksi akan membalas email yang ada dan mengirimkan email ke kontak yang ada di komputer tersebut.

Alfons berkata ada banyak payload Emotet lain dan dengan mudah pembuat Emotet menginjeksikan payload tambahan ke dalam Emotet.

Karena dalam proses infeksinya Emotet akan menghubungi Command Centernya di internet yang dapat diupdate baik dengan varian malware baru yang tidak terdeteksi atau menambahkan rutin baru seperti menjalankan ransomware, mencuri data komputer korbannya atau melakukan DDoS kepada sasaran yang telah ditentukan,” ujarnya.

Alfons menambahkan Emotet akan mengakibatkan pengiriman email dalam jumlah masif dan membuat sibuk mailserver dengan mengirimkan ribuan email. Sehingga, Emotet secara akan mencoreng citra perusahaan karena email spam Emotet itu dikirimkan dari mailserver perusahaan korbannya.

“Antispam akan kesulitan mendeteksi dan memblokir email Emotet karena ia akan memalsukan sender dan melakukan reply pada email yang ada,” ujar Alfons.

Antisipasi Malware Emotet

Alvon meyatakan mengatasi spam dari Emotet cukup sulit dan pengelola mailserver sifatnya hanya pasif menerima email spam yang bertubi-tubi.

Pengelola mailserver bisa melakukan aktivasi dan setting SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication, Reporting and Conformance) dan DKIM (DomainKeys Identified Mail) dengan untuk menekan pengiriman spam yang memalsukan sender.

“Hubungi ISP atau administrator mail server anda untuk mengaktifkan dan mengatur fitur ini,” ujar Alfons.

Sedangkan untuk mencegah komputer terinfeksi Emotet, Alfons menyarankan untuk menonaktifkan Macro pada seluruh komputer.

Selain itu, gunakan antivirus dengan teknologi Evasion Shield yang mampu mendeteksi malware seperti Emotet yang menjalankan script tapi tidak terdeteksi antivirus konvensional.

(cnn)

Komentar