{"id":4034,"date":"2024-06-19T15:33:20","date_gmt":"2024-06-19T08:33:20","guid":{"rendered":"https:\/\/csirt.perhutani.co.id\/?p=4034"},"modified":"2024-06-19T15:33:21","modified_gmt":"2024-06-19T08:33:21","slug":"error-google-chrome-palsu-menipu-anda-untuk-menjalankan-skrip-powershell-yang-berbahaya","status":"publish","type":"post","link":"https:\/\/csirt.perhutani.co.id\/?p=4034","title":{"rendered":"Error Google Chrome Palsu Menipu Anda Untuk Menjalankan Skrip Powershell Yang Berbahaya"},"content":{"rendered":"\n<p><strong>Jakarta, Bleeping Computer<\/strong> \u2014 Kampanye distribusi <em>malware<\/em> baru menggunakan <em>error <\/em>(kesalahan) palsu pada Google Chrome, Word, dan OneDrive untuk mengelabui pengguna agar menjalankan \u201cperbaikan\u201d PowerShell berbahaya yang memasang <em>malware<\/em>.<\/p>\n\n\n\n<p>Kampanye baru ini diketahui digunakan oleh beberapa pelaku ancaman, termasuk mereka yang berada di belakang <strong>ClearFake<\/strong>, kelompok serangan baru yang disebut <strong>ClickFix<\/strong>, dan pelaku ancaman <strong>TA571<\/strong>, yang dikenal beroperasi sebagai distributor spam yang mengirimkan email dalam jumlah besar, yang menyebabkan infeksi <em>malware<\/em> dan <em>ransomware<\/em>.<\/p>\n\n\n\n<p>Serangan <strong>ClearFake<\/strong> sebelumnya memanfaatkan <em>overlay<\/em> situs web yang meminta pengunjung memasang pembaruan browser palsu yang memasang <em>malware<\/em>.<\/p>\n\n\n\n<p>Pelaku ancaman juga memanfaatkan JavaScript dalam lampiran HTML dan situs web yang disusupi dalam serangan baru ini. Namun, sekarang <em>overlay<\/em> tersebut menampilkan kesalahan Google Chrome, Microsoft Word, dan OneDrive palsu.<\/p>\n\n\n\n<p>Kesalahan ini meminta pengunjung mengklik tombol untuk menyalin \u201cperbaikan\u201d PowerShell ke <em>clipboard<\/em>, lalu menempelkannya dan menjalankannya dalam dialog: <strong>Jalankan<\/strong> atau perintah <strong>PowerShell<\/strong>.<\/p>\n\n\n\n<p>\u201cMeskipun rantai serangan memerlukan interaksi pengguna yang signifikan agar berhasil, rekayasa sosial cukup pintar untuk menyajikan kepada seseorang apa yang tampak seperti masalah nyata dan solusi secara bersamaan, yang mungkin mendorong pengguna untuk mengambil tindakan tanpa mempertimbangkan risikonya,\u201d peringatan dari laporan terbaru oleh ProofPoint.<\/p>\n\n\n\n<p><em>Payload<\/em> yang dilihat oleh Proofpoint termasuk DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, pembajak clipboard, dan Lumma Stealer.<\/p>\n\n\n\n<h2 id=\"perbaikan-powershell-mengarah-ke-malware\"><strong>\u201cPerbaikan\u201d PowerShell Mengarah ke Malware<\/strong><\/h2>\n\n\n\n<p>Analis Proofpoint mengamati tiga rantai serangan yang berbeda terutama pada tahap awal, dan hanya rantai serangan pertama yang tidak dikaitkan dengan tingkat keyakinan tinggi ke TA571.<\/p>\n\n\n\n<p>Dalam kasus pertama ini, terkait dengan pelaku ancaman di balik <strong>ClearFake<\/strong>, pengguna mengunjungi situs web yang disusupi yang memuat skrip berbahaya yang dihosting di blockchain melalui kontrak Smart Chain Binance.<\/p>\n\n\n\n<p>Skrip ini melakukan beberapa pemeriksaan dan menampilkan peringatan Google Chrome palsu yang menyatakan ada masalah dalam menampilkan halaman web. Dialog kemudian meminta pengunjung untuk menginstal \u201csertifikat root\u201d dengan menyalin skrip PowerShell ke Clipboard Windows dan menjalankannya di konsol Windows PowerShell (Admin).<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"624\" height=\"488\" src=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/clickfix.webp?resize=624%2C488&ssl=1\" alt=\"\" class=\"wp-image-4036\" style=\"width:624px;height:auto\" srcset=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/clickfix.webp?w=624&ssl=1 624w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/clickfix.webp?resize=300%2C235&ssl=1 300w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/clickfix.webp?resize=380%2C297&ssl=1 380w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/clickfix.webp?resize=550%2C430&ssl=1 550w\" sizes=\"auto, (max-width: 624px) 100vw, 624px\" \/><figcaption class=\"wp-element-caption\"><strong><em>Error<\/em><\/strong> <strong>Google Chrome palsu<\/strong> <strong>(Sumber: Proofpoint)<\/strong><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Saat skrip PowerShell dijalankan, skrip ini akan melakukan berbagai langkah untuk mengonfirmasi bahwa perangkat adalah target yang valid, lalu skrip tersebut akan mengunduh <em>payload<\/em> tambahan, seperti diuraikan di bawah.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Menghapus cache DNS.<\/li>\n\n\n\n<li>Menghapus konten <em>clipboard<\/em>.<\/li>\n\n\n\n<li>Menampilkan pesan umpan palsu.<\/li>\n\n\n\n<li>Mengunduh skrip PowerShell jarak jauh lainnya, yang melakukan pemeriksaan anti-VM sebelum mengunduh program pencuri info.<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"584\" src=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=1024%2C584&ssl=1\" alt=\"\" class=\"wp-image-4037\" srcset=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=1024%2C584&ssl=1 1024w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=300%2C171&ssl=1 300w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=768%2C438&ssl=1 768w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=380%2C217&ssl=1 380w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=550%2C313&ssl=1 550w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=800%2C456&ssl=1 800w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?resize=1160%2C661&ssl=1 1160w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/chain.webp?w=1393&ssl=1 1393w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><strong>Rantai serangan \u2018ClearFake\u2019 <strong>(Sumber: Proofpoint)<\/strong><\/strong><\/figcaption><\/figure>\n<\/div><\/div><\/div>\n\n\n\n<p>Rantai serangan kedua dikaitkan dengan kampanye \u2018<strong>ClickFix<\/strong>\u2018 dan menggunakan suntikan pada situs web yang disusupi yang membuat iframe untuk melapisi kesalahan (<em>error<\/em>) Google Chrome palsu lainnya.<\/p>\n\n\n\n<p>Pengguna diinstruksikan untuk membuka \u201cWindows PowerShell (Admin)\u201d dan menempelkan kode yang diberikan, yang menyebabkan infeksi yang sama seperti yang disebutkan di atas.<\/p>\n\n\n\n<p>Terakhir, rantai infeksi berbasis email yang menggunakan lampiran HTML yang menyerupai dokumen Microsoft Word meminta pengguna untuk menginstal ekstensi \u201cWord Online\u201d untuk melihat dokumen dengan benar.<\/p>\n\n\n\n<p>Pesan kesalahan menawarkan opsi \u201c<em>How to fix<\/em> (Cara memperbaiki)\u201d dan \u201c<em>Auto-fix<\/em> (Perbaikan otomatis)\u201d. Opsi \u201c<em>How to fix<\/em> (Cara memperbaiki)\u201d menyalin perintah PowerShell yang dikodekan base64 ke <em>clipboard<\/em>, memerintahkan pengguna untuk menempelkannya ke PowerShell.<\/p>\n\n\n\n<p>Opsi \u201c<em>Auto-fix<\/em> (Perbaikan otomatis\u201d menggunakan protokol search-ms untuk menampilkan file \u201cfix.msi\u201d atau \u201cfix.vbs\u201d yang dihosting WebDAV pada file sharing yang dikendalikan penyerang jarak jauh.<\/p>\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"568\" src=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=1024%2C568&ssl=1\" alt=\"\" class=\"wp-image-4038\" srcset=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=1024%2C568&ssl=1 1024w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=300%2C166&ssl=1 300w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=768%2C426&ssl=1 768w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=380%2C211&ssl=1 380w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=550%2C305&ssl=1 550w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=800%2C444&ssl=1 800w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?resize=1160%2C644&ssl=1 1160w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/doc.webp?w=1402&ssl=1 1402w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><strong><em>Error<\/em> Microsoft Word palsu yang menyebabkan <em>malware<\/em><\/strong> <strong><strong>(Sumber: Proofpoint)<\/strong><\/strong><\/figcaption><\/figure>\n<\/div>\n\n\n<p>Dalam hal ini, perintah PowerShell mengunduh dan mengeksekusi file MSI atau skrip VBS, yang masing-masing menyebabkan infeksi Matanbuchus atau DarkGate.<\/p>\n\n\n\n<p><strong>Dalam semua kasus, pelaku ancaman mengeksploitasi kurangnya kesadaran target mereka tentang risiko menjalankan perintah PowerShell di sistem mereka<\/strong>.<\/p>\n\n\n\n<p><strong>Mereka juga memanfaatkan ketidakmampuan Windows untuk mendeteksi dan memblokir tindakan jahat yang dipicu oleh kode yang ditempelkan.<\/strong><\/p>\n\n\n\n<p>Rantai serangan yang berbeda menunjukkan bahwa TA571 secara aktif bereksperimen dengan berbagai metode untuk meningkatkan efektivitas dan menemukan lebih banyak jalur infeksi untuk menyusupi lebih banyak sistem.<\/p>\n\n\n\n<p>Sumber = <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-google-chrome-errors-trick-you-into-running-malicious-powershell-scripts\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Jakarta, Bleeping Computer \u2014 Kampanye distribusi malware baru menggunakan error (kesalahan) palsu pada Google Chrome, Word, dan OneDrive&hellip;\n","protected":false},"author":1,"featured_media":4035,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"csco_singular_sidebar":"","csco_page_header_type":"standard","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-4034","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-berita","8":"cs-entry","9":"cs-video-wrap"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/06\/Chrome_flare.webp?fit=1600%2C900&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4034"}],"version-history":[{"count":1,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4034\/revisions"}],"predecessor-version":[{"id":4039,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4034\/revisions\/4039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/media\/4035"}],"wp:attachment":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}