Reading Time: 2 minutes

 

Malware pencuri informasi yang baru lahir telah dijual dan didistribusikan pada forum bawah tanah Rusia yang ditulis dalam bahasa Rust.

Ini menandakan tren baru, di mana pelaku ancaman semakin canggih dalam bahasa pemrograman untuk melewati perlindungan keamanan, menghindari analisis dan menghambat upaya rekayasa balik.

 

Dijuluki “Ficker Stealer” karena disebarkan melalui tautan web Trojan dan situs web yang disusupi,

Untuk memikat korban ke halaman penipuan, penyerang menawarkan unduhan gratis dari layanan berbayar yang resmi seperti Spotify Music, YouTube Premium, dan aplikasi pada Microsoft Store.

Hal ini ditemukan pertama kali pada Agustus 2020, malware berbasis Windows digunakan untuk mencuri informasi sensitif, termasuk kredensial login, informasi kartu kredit, cryptocurrency dan informasi browser.

Selain berfungsi sebagai alat untuk mengambil file sensitif dari mesin yang disusupi, program tersebut bisa bertindak sebagai pengunduh untuk mengunduh dan menjalankan malware tahap kedua.

Selain itu, Ficker diketahui dikirim melalui kampanye spam yang melibatkan pengiriman email phishing yang ditargetkan dengan lampiran dokumen Excel berbasis makro.

Ketika dokumen tersebut dibuka, kita akan bertemu dengan pemuat Hancitor yang kemudian menyuntikkan muatan akhir dengan teknik yang disebut pengosongan proses untuk menghindari deteksi dan menutupi aktivitasnya.

Pada bulan-bulan berikutnya, ancaman digital telah ditemukan dengan memanfaatkan umpan bertema DocuSign untuk menginstal biner Windows dari server yang dikendalikan penyerang.

CyberArk, dalam analisis malware Ficker bulan lalu, mencatat sifatnya yang sangat dikaburkan, jika bukan penghalang, akar Rust bisa membuat analisis lebih sulit,.

Selain mengandalkan teknik pengaburan, malware juga menggabungkan pemeriksaan anti-analisis lain yang mencegahnya berjalan di lingkungan virtual dan pada mesin korban yang berlokasi di Armenia, Azerbaijan, Belarus, Kazakhstan, Rusia dan Uzbekistan.

Hal yang patut dicatat secara khusus, yaitu tidak seperti pencuri informasi tradisional, Ficker dirancang untuk mengeksekusi perintah dan mengekstrak informasi secara langsung ke operator alih-alih menulis data yang dicuri ke disk.

“Malware ini juga memiliki kemampuan menangkap layar yang memungkinkan operator malware untuk mengambil gambar dari layar korban dari jarak jauh, memungkinkan pengambilan file, dan kemampuan pengunduhan tambahan setelah koneksi ke C2-nya dibuat. Setelah informasi dikirim kembali ke Ficker’s C2, pemilik malware dapat mengakses dan mencari semua data yang dieksfiltrasi..” kata para peneliti.

 

Namun, jika kita menggunakan antivirus Bitdefender tidak perlu khawatir akan hal di atas.

Bitdefender sudah memiliki alat deteksi yang mampu mendeteksi malware tersebut.

Misalnya, jika kita merujuk pada umpan bertema DocuSign, Bitdefender akan mendeteksi malware tersebut sebagai “Trojan.Jeki*” atau “Trojan.Skarlet*”.

Bila mengacu pada komponen Ficker Stealer, komponen ini sudah mencakup dengan deteksi generik “Gen:Heur.Mint.Dreidel.*”.

Seperti yang sudah kita ketahui, Bitdefender terus memantau perkembangan malware untuk menghasilkan deteksi yang sesuai dan menjaga keamanan perangkat atau data penting perusahaan.