Scroll untuk baca artikel
Headline

Kaspersky Mengungkap Backdoor HZ Rat yang Menargetkan Pengguna Macos Wechat dan Dingtalk

9
×

Kaspersky Mengungkap Backdoor HZ Rat yang Menargetkan Pengguna Macos Wechat dan Dingtalk

Sebarkan artikel ini
Peneliti Kaspersky telah mengidentifikasi varian macOS dari backdoor HZ Rat yang menargetkan pengguna WeChat dan DingTalk, dua platform pengiriman pesan populer asal Tiongkok. Malware tersebut, yang pertama kali terdeteksi pada sistem Windows, kini mengancam macOS, yang berpotensi memungkinkan pergerakan jaringan lateral dan pencurian data.

BISNISASIA.CO.ID, JAKARTA – Peneliti Kaspersky telah mengidentifikasi varian macOS dari backdoor HZ Rat yang menargetkan pengguna WeChat dan DingTalk, dua platform pengiriman pesan populer asal Tiongkok.

Malware tersebut, yang pertama kali terdeteksi pada sistem Windows, kini mengancam macOS, yang berpotensi memungkinkan pergerakan jaringan lateral dan pencurian data.

Versi macOS dari HZ Rat didistribusikan melalui penginstal aplikasi palsu “OpenVPN Connect”.

Penginstal ini berisi klien VPN yang sah beserta dua berkas berbahaya: backdoor itu sendiri dan skrip yang meluncurkan backdoor bersama klien VPN. Setelah dimulai, backdoor tersebut terhubung ke server penyerang menggunakan daftar alamat IP yang telah ditentukan sebelumnya, dengan seluruh komunikasi dienkripsi untuk menghindari deteksi.

“Analisis pakar Kaspersky menunjukkan backdoor macOS mengumpulkan informasi seperti nama pengguna korban, alamat email kantor, dan nomor telepon dari berkas data DingTalk dan WeChat yang tidak dilindungi,” kata Sergey Puzan, analis malware di Kaspersky.

Baca Juga :   Spesifikasi Vivo Y200i, Dibanderol Mulai Rp3,5 Jutaan

“Meskipun malware saat ini hanya mengumpulkan data, beberapa versi menggunakan alamat IP lokal untuk berkomunikasi dengan server penyerang, yang mengisyaratkan potensi pergerakan lateral dalam jaringan korban. Hal ini juga menunjukkan bahwa para penyerang mungkin merencanakan serangan yang terarah.”

HZ Rat pertama kali ditemukan pada bulan November 2022, ketika para peneliti DCSO menemukan malware versi Windows. Penemuan varian macOS HZ Rat menunjukkan bahwa kelompok di balik serangan Windows sebelumnya masih aktif. Meskipun tujuan akhir mereka belum jelas, data yang dikumpulkan dapat digunakan untuk mengumpulkan intelijen guna melancarkan serangan di masa mendatang.

Baca Juga :   Penumpang Whoosh Terus Meningkat, Hampir Capai 4 Juta dalam 8 Bulan Operasi

Untuk detail selengkapnya tentang kasus HZ Rat, silakan kunjungi Securelist.com.

• Untuk mengurangi risiko infeksi malware seperti HZ Rat, Kaspersky merekomendasikan hal berikut:
• Lebih aman mengunduh aplikasi Anda hanya dari toko resmi. Aplikasi dari pasar ini tidak 100% aman dari kegagalan, tetapi setidaknya aplikasi diperiksa oleh perwakilan toko dan ada beberapa sistem penyaringan — tidak semua aplikasi dapat masuk ke toko ini.
• Dekati perlindungan Anda dengan ketekunan penuh dan pertimbangkan opsi penguatan tambahan. Gunakan solusi keamanan siber dengan kontrol aplikasi, Web, dan perangkat yang membatasi penggunaan aplikasi, situs web, dan periferal yang tidak diminta, yang secara signifikan mengurangi risiko infeksi bahkan dalam kasus di mana karyawan menggunakan TI bayangan atau membuat kesalahan karena kurangnya kebiasaan keamanan siber.
• Untuk melindungi perusahaan dari berbagai ancaman, gunakan solusi dari lini produk Kaspersky Next yang memberikan perlindungan waktu nyata, visibilitas ancaman, kemampuan investigasi dan respons EDR dan XDR untuk organisasi dengan ukuran dan industri apa pun. Bergantung pada kebutuhan Anda saat ini dan sumber daya yang tersedia, Anda dapat memilih tingkatan produk yang paling relevan dan dengan mudah bermigrasi ke tingkatan lain jika persyaratan keamanan siber Anda berubah.
• Gunakan solusi keamanan yang kuat di semua komputer pribadi dan perangkat seluler Anda, seperti Kaspersky Premium.
• Selalu perbarui perangkat lunak di semua perangkat yang Anda gunakan untuk mencegah penyerang menyusup ke jaringan Anda dengan mengeksploitasi kerentanan.