Malware Emotet Kembali Beraksi, Fokus pada Malware Spam
TEMPO.CO | 30/08/2020 14:13
Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)

TEMPO.CO, Jakarta - Emotet, malware yang wara-wiri di dunia maya sejak tahun 2018 dan 2019 dan sempat berkolaborasi dengan ransomware Ryuk, kembali menjalankan aksinya sejak pertengahan Juli 2020.

"Kali ini Emotet melakukan diversifikasi dari bisnis ransomware dan memfokuskan pada aktivitas malspam: malware spam," ujar Alfons Tanujaya, pengamat keamanan siber dari Vaksincom, dalam keterangan yang diterima Tempo, Minggu, 30 Agustus 2020.

Email master Emotet yang jika diklik akan menginfeksi komputer korban dan mengirimkan spam. Kredit: Istimewa

Alfons memperingatkan agar seseorang berhati-hati jika anda menerima email, baik itu dari rekan bisnis ataupun dari teman dengan subjek “RE:” atau email tagihan dengan subjek “INVOICE (angka acak)”.

Email ini tampaknya tidak berbahaya karena hanya mengandung lampiran .doc dan akan lolos dari deteksi antivirus karena dokumen .doc memang bukan file yang bisa dieksekusi dan menginfeksi komputer yang membuka dokumen tersebut.

Namun, rekayasa sosial yang disertakan pada dokumen tersebut kemungkinan besar akan membuat komputer korbannya bertekuk lutut dan dan mailserver perusahaan megap-megap mengirimkan malspam (malware spam) Emotet secara masif.

Akibatnya seluruh kontak email akan menerima kiriman email yang dengan cerdik mengambil subjek membalas pesan email yang sudah ada dan memalsukan pengirimnya sesuai dengan kontak dalam email sehingga lolos saringan antispam dan guna mengelabui penerima email berikutnya.

Menurut Alfons, teknik yang digunakan cukup sederhana, memanfaatkan lampiran dokumen MS Word yang dikirimkan melalui broadcast email. Email yang di broadcast dengan cerdik membalas email yang sudah ada sehingga ada tambahan “RE:” diikuti subjek email yang dibalas.

Pengirim email juga dipalsukan dari kontak yang ada pada email tersebut sehingga dapat lolos saringan antispam dan tidak dicurigai oleh penerima email.

Selain menggunakan subjek “Invoice”, Emotet dengan cerdik melakukan reply pada email yang ada dan memalsukan nama pengirim (sender) sesuai dengan nama yang didapatkan pada email terdahulu dengan tujuan mengelabui program antispam dan penerima email.

Lampiran yang dikirimkannya dalam bentuk lampiran dokumen MS Word langsung dalam bentuk tautan.

Jika korban membuka lampiran yang dikirimkan, maka akan muncul peringatan “SECURITY WARNING” dari MS Word bahwa macro akan diaktifkan.

Namun peringatan SECURITY WARNING itu dengan cerdik diakali oleh Emotet dengan menampilkan pesan seakan-akan datang dari Office 365 (Microsoft) dengan narasi: "
THIS DOCUMENT IS PROTECTED. Previewing is not available for protected documents. You have to press “ENABLE EDITING” and “ENABLE CONTENT” buttong to preview this document."

Dalam banyak kasus, cara itu sukses mengelabui korbannya sehingga mengklik tombol [Enable Content] yang otomatis akan menjalankan Macro dan mengunduh Emotet dari beberapa situs yang telah dipersiapkan guna menginfeksi komputer.

Lalu siklus infeksi akan berulang lagi di mana komputer yang terinfeksi akan membalas email yang ada dan mengirimkan email ke kontak yang ada di komputer tersebut.

Menurut Alfons, sebenarnya ada banyak payload Emotet lain dan dengan mudah pembuat Emotet menginjeksikan payload tambahan ke dalam Emotet karena dalam proses infeksinya Emotet akan menghubungi CC Command.

Centernya di internet yang dapat diupdate baik dengan varian malware baru yang tidak terdeteksi atau menambahkan rutin baru seperti menjalankan ransomware, mencuri data komputer korbannya atau melakukan DDoS kepada sasaran yang telah ditentukan.

Alfons mengatakan ada banyak masalah yang diakibatkan oleh Emotet. Pertama adalah Emotet akan mengakibatkan pengiriman email dalam jumlah masif dan membuat sibuk mailserver dengan mengirimkan ribuan email.

Selain menguras sumber daya mailserver, Emotet jelas akan mencoreng citra perusahaan karena email spam Emotet ini dikirimkan dari mailserver perusahaan korbannya. Antispam akan kesulitan mendeteksi dan memblokir email Emotet karena ia akan memalsukan sender dan melakukan reply pada email yang ada.

Masalah kedua adalah lampiran Emotet file MS Word dengan ekstensi .doc atau .docs yang tidak masuk kategori file berbahaya dan biasanya diloloskan oleh mailserver.

Sekalipun administrator memblokir lampiran, Emotet dengan cerdik juga memiliki varian yang mengirimkan lampiran dalam bentuk tautan. Jadi blokir lampiran juga tidak akan efektif membendung serangan Emotet sampai ke mailbox pengguna email.

Lalu masalah ketiga adalah karena aktif dari Macro, program antivirus tradisional akan kesulitan mendeteksi Emotet, sehingga Emotet dengan mudah mengelabui pertahanan antivirus tradisional.

Menurut Alfons, untuk mengatasi spam dari Emotet memang cukup sulit dan pengelola mailserver sifatya hanya pasif menerima email spam yang bertubi-tubi. Untuk menekan pengiriman spam yang memalsukan sender, pengelola mailserver bisa melakukan aktivasi dan setting SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication, Reporting and Conformance) dan DKIM (DomainKeys Identified Mail) dengan baik. Hubungi ISP atau administrator mailserver Anda untuk mengaktifkan dan mengatur fitur ini.

Sedangkan untuk mencegah komputer terinfeksi Emotet, jika Anda menggunakan antivirus tradisional yang tidak mampu menghentikan dan mendeteksi malware yang berjalan melalui script, Anda dapat mempertimbangkan untuk menonaktifkan Macro pada seluruh komputer.

Jika memungkinkan gunakan antivirus dengan teknologi Evasion Shield yang akan mampu mendeteksi malware seperti Emotet yang menjalankan script yang tidak terdeteksi antivirus konvensional.


REKOMENDASI BERITA

BERITA TERKAIT