Rumahweb's News, Article, and Tutorial of Web Development

Waspada Bahaya Serangan Malware Emotet

Emotet adalah malware jenis trojan yang bertujuan untuk menyerang keamanan bank. Emotet biasanya dimanfaatkan untuk melakukan dropper atau download data informasi bank target. Emotet semakin berkembang dan menjadi salah satu malware yang sangat destructive sehingga mempengaruhi kegiatan pemerintahan, aktivitas lokal, bisnis private ataupun BUMN.

Tujuan prioritas Emotet dikembangkan adalah untuk melakukan spoofing / scamming email ke email target. Emotet sangat sering ditemukan menyerang email yang di setting di aplikasi mail client terutama Microsoft Outlook.

Sampai saat journal ini kami publish, setidaknya ada 5 metode penyebaran malware Emotet tersebut, yaitu:

  1. Melalui aplikasi NetPass.exe , aplikasi ini seperti keylogger untuk merekam aktivitas login user di komputer target.
  2. Outlook Scrapper, tool ini berfungsi untuk melakukan scrapping atau pengambilan informasi emilik email / data account Outlook target.
  3. WebBrowserPassView adalah toos pemulihan kata sandi dengan menangkap kata sandi yang disimpan oleh Internet Explorer, Mozilla Firefox, Google Chrome, Safari, dan Opera dan meneruskannya ke modul pemecaan kredentials akses kurang lebih seperti bruteforce.
  4. Mail PassView adalah alat pemulihan kata sandi yang menampilkan kata sandi dan detail akun untuk berbagai klien email seperti Microsoft Outlook, Windows Mail, Mozilla Thunderbird, Hotmail, Yahoo! Mail, dan Gmail dan meneruskannya ke modul pemecaan kredentials akses kurang lebih seperti bruteforce.
  5. Pemecah kredensial file RAR yang bisa melakukan proses ekstract otomatis.

Jadi apabila Anda sering mendapatkan email spoofing yang menggunakan identitas email Anda sebagai pengirim, bisa jadi komputer Anda sudah terserang malware Emotet ini. Baca journal Email Spoofing .

Pastikan komputer Anda bersih dari 5 program / tools diatas yang sering digunakan utuk penyebaran Emotet.

Berikut skema persebaran malware Emotet :

sumber: https://us-cert.cisa.gov/sites/default/files/publications/emotet_malware_figure_2.png

Solusi Pencegahan Emotet Attack

Berikut beberapa solusi / langkah yang bisa Anda lakukan untuk mencegah Emotet attack .

  • Gunakan Rule Object Grup Windows Firewall untuk membatasi komunikasi SMB antara sistem klien.
  • Gunakan program antivirus, dengan fitur update otomatis dan perangkat lunak original , pada klien dan server.
  • Terapkan patch dan update pada OS yang digunakan (jika ada notifikassi update sistem).
  • Terapkan filter di gateway email untuk memfilter email dengan indikator malspam, seperti baris subjek berbahaya, dan memblokir alamat IP yang mencurigakan di firewall.
  • Jika organisasi Anda tidak memiliki kebijakan terkait email yang mencurigakan, pertimbangkan untuk membuatnya dan tentukan bahwa semua email yang mencurigakan harus dilaporkan ke departemen keamanan atau IT perusaan Anda.
  • Tandai email eksternal yang menandakan email tersebut itu dari sumber eksternal. Ini akan membantu pengguna dalam mendeteksi email palsu.
  • Berikan pelatihan kepada karyawan tentang social engineering dan phishing. Memberikan arahan ke karyawan untuk tidak membuka email yang mencurigakan, mengklik tautan yang terdapat dalam email tersebut, atau memposting informasi sensitif secara online, dan untuk tidak pernah memberikan nama pengguna, kata sandi, atau informasi pribadi.
  • Pertimbangkan untuk memblokir lampiran file yang biasanya terkait dengan malware, seperti .dll dan .exe, dan lampiran yang tidak dapat di-scan oleh perangkat lunak antivirus, seperti file .zip.
  • Menerapkan Domain-Based Message Authentication, Reporting & Conformance (DMARC), sistem validasi yang meminimalkan email spam dengan mendeteksi spoofing email menggunakan catatan Domain Name System (DNS) .

Jika pengguna atau organisasi yakin terinfeksi, kami merekomendasikan untuk menjalankan scan antivirus pada sistem dan mengambil tindakan untuk mengisolasi workstation yang terinfeksi .

Jika beberapa workstation terinfeksi, berikut tindakan penanganan yang kami rekomendasikan:

  • Mengidentifikasi, menonaktifkan, dan mengeluarkan device yang terinfeksi dari jaringan / koneksi internet kantor.
  • Pertimbangkan untuk sementara membuat jaringan offline untuk melakukan identifikasi, hal ini untuk mencegah infeksi terulang, dan menghentikan penyebaran malware.
  • Jangan masuk ke sistem yang terinfeksi menggunakan domain atau akun administrator bersamaan.
  • Setelah meninjau sistem untuk indikator Emotet, pindahkan device sistem yang masih belum terinfeksi ke jaringan local / virtuial network yang dipisahkan dari jaringan yang terinfeksi.
  • Karena Emotet mengambil informasi kredensial , pertimbangkan pengaturan ulang kata sandi yang mungkin telah menyimpan kredensial pada device yang terinfeksi.
  • Tinjau file log dan rule inbox Outlook yang terkait dengan akun pengguna yang terinfeksi untuk memastikan penyebaran lebih luas tidak terjadi. Ada kemungkinan bahwa akun Outlook sekarang memiliki settingan email forwarder ke email luar perusahaan yang menjadi tersangka masuknya serangan malware Emotet.

Emotet Attack ini memang sangat menggangu dan berbahaya. Tapi tidak perlu khawatir, selama Anda mengikuti saran rekomendasi yang kami berikan, kendala tersebut akan terminimalisir. Untuk referensi Emotet Malware, Anda bisa membaca artikel berikut : Emotet Malware Source Us Cert

Demikian bahasan dari Emotet Attack ini, semoga dapat menambah pengetahuan dan refrensi Anda semua.

Tinggalkan Komentar

Benny Eko Priharyanto

Blog Competition