{"id":4058,"date":"2024-07-18T09:51:10","date_gmt":"2024-07-18T02:51:10","guid":{"rendered":"https:\/\/csirt.perhutani.co.id\/?p=4058"},"modified":"2024-07-18T09:52:13","modified_gmt":"2024-07-18T02:52:13","slug":"avneutralizer-perangkat-lunak-yang-mematikan-edr-dijual-oleh-hacker-fin7-ke-hacker-lainnya","status":"publish","type":"post","link":"https:\/\/csirt.perhutani.co.id\/?p=4058","title":{"rendered":"AvNeutralizer, Perangkat Lunak Yang Mematikan EDR, Dijual Oleh Hacker FIN7 Ke Hacker Lainnya"},"content":{"rendered":"\n<p><strong>Jakarta, Bleeping Computer<\/strong> &#8212; Kelompok <em>hacker<\/em> (peretas) FIN7 yang terkenal kejam terlihat menjual alat khusus &#8220;<strong>AvNeutralizer<\/strong>&#8220;, yang digunakan untuk menghindari deteksi perangkat <em>Endpoint Detection and Response<\/em> (EDR) dengan mematikan perangkat EDR tersebut di jaringan perusahaan.<\/p>\n\n\n\n<p>FIN7 diyakini sebagai kelompok peretas Rusia yang aktif sejak 2013, awalnya berfokus pada penipuan keuangan dengan meretas organisasi dan mencuri kartu debit dan kredit.<\/p>\n\n\n\n<p>Mereka kemudian pindah ke ruang <em>ransomware<\/em> dan dihubungkan dengan platform operasi <em>ransomware<\/em> seperti DarkSide dan BlackMatter. Pelaku ancaman yang sama kemungkinan besar juga terkait dengan operasi<em> ransomware<\/em> BlackCat, yang baru-baru ini melakukan <em>exit scam<\/em> setelah mencuri pembayaran uang tebusan UnitedHealth.<\/p>\n\n\n\n<p>FIN7 dikenal dengan serangan <em>phishing<\/em> dan rekayasa canggih untuk mendapatkan akses awal ke jaringan perusahaan, termasuk meniru BestBuy untuk mengirim kunci USB berbahaya dan mengembangkan <em>malware<\/em> dan alat khusus.<\/p>\n\n\n\n<p>Untuk menambah eksploitasi, mereka menciptakan perusahaan keamanan palsu bernama <em>Bastion Secure<\/em> untuk mempekerjakan <em>pentester <\/em>dan pengembang untuk serangan <em>ransomware<\/em> tanpa pelamar mengetahui bagaimana pekerjaan mereka digunakan.<\/p>\n\n\n\n<p>Peretas FIN7 juga dilacak dengan nama lain, termasuk Sangria Tempest, Carbon Spider, dan Carbanak Group.<\/p>\n\n\n\n<h2 id=\"fin7-menjual-perangkat-lunak-mematikan-ke-peretas-lain\"><strong>FIN7 Menjual Perangkat Lunak Mematikan Ke Peretas Lain<\/strong><\/h2>\n\n\n\n<p>Dalam laporan baru oleh SentinelOne, para peneliti mengatakan bahwa salah satu alat khusus yang dibuat oleh FIN7 adalah &#8220;<strong>AvNeutralizer<\/strong>&#8221; (alias <strong>AuKill<\/strong>), alat yang digunakan untuk mematikan perangkat lunak keamanan, pertama kali ditemukan dalam serangan operasi <em>ransomware<\/em> BlackBasta pada tahun 2022.<\/p>\n\n\n\n<p>Karena BlackBasta adalah satu-satunya operasi <em>ransomware<\/em> yang menggunakan alat tersebut pada saat itu, para peneliti percaya bahwa ada hubungan antara kedua kelompok tersebut.<\/p>\n\n\n\n<p>Namun, telemetri bersejarah SentinelOne menunjukkan bahwa alat tersebut digunakan dalam serangan oleh lima operasi <em>ransomware<\/em> lainnya, yang menunjukkan distribusi alat tersebut secara luas.<\/p>\n\n\n\n<p>\u201cSejak awal tahun 2023, data telemetri kami mengungkapkan banyak intrusi yang melibatkan berbagai versi <strong>AvNeutralizer<\/strong>,\u201d jelas laporan peneliti SentinelOne, Antonio Cocomazzi.<\/p>\n\n\n\n<p>\u201cSekitar 10 di antaranya disebabkan oleh intrusi <em>ransomware <\/em>yang dioperasikan manusia yang menyebarkan muatan RaaS terkenal termasuk AvosLocker, MedusaLocker, BlackCat, Trigona, dan LockBit.\u201d<\/p>\n\n\n\n<p>Penelitian lebih lanjut mengungkapkan bahwa pelaku ancaman yang beroperasi dengan nama samaran &#8220;goodsoft&#8221;, &#8220;lefroggy&#8221;, &#8220;killerAV&#8221;, dan &#8220;Stupor&#8221; telah menjual &#8220;AV Killer&#8221; di forum peretasan berbahasa Rusia sejak tahun 2022 dengan harga berkisar antara $4.000 hingga $15.000.<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-full\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"932\" height=\"406\" src=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?resize=932%2C406&#038;ssl=1\" alt=\"\" class=\"wp-image-4060\" srcset=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?w=932&amp;ssl=1 932w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?resize=300%2C131&amp;ssl=1 300w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?resize=768%2C335&amp;ssl=1 768w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?resize=380%2C166&amp;ssl=1 380w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?resize=550%2C240&amp;ssl=1 550w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_131.webp?resize=800%2C348&amp;ssl=1 800w\" sizes=\"auto, (max-width: 932px) 100vw, 932px\" \/><\/figure>\n\n\n\n<p>Laporan tahun 2023 dari Sophos merinci bagaimana <strong>AvNeutralizer\/AuKill<\/strong> menyalahgunakan driver SysInternals Process Explorer yang sah untuk menghentikan proses antivirus yang berjalan di perangkat.<\/p>\n\n\n\n<p>Pelaku ancaman mengklaim bahwa alat ini dapat digunakan untuk mematikan perangkat lunak antivirus\/EDR apa pun, termasuk Windows Defender dan produk dari Sophos, SentinelOne, Panda, Elastic, dan Symantec.<\/p>\n<\/div><\/div>\n\n\n\n<p>SentinelOne sekarang menemukan bahwa <strong>FIN7 telah<\/strong> <strong>memperbarui AVNeutralizer untuk memanfaatkan driver Windows ProcLaunchMon.sys untuk menghentikan proses<\/strong>, membuatnya tidak lagi berfungsi dengan benar.<\/p>\n\n\n\n<p>\u201c<strong>AvNeutralizer<\/strong> menggunakan kombinasi driver dan operasi untuk menciptakan kegagalan dalam beberapa implementasi spesifik dari proses yang dilindungi, yang pada akhirnya mengarah pada kondisi penolakan layanan (<em>denial of service<\/em>),\u201d jelas SentinelOne.<\/p>\n\n\n\n<p>&#8220;Ini menggunakan driver monitor TTD ProcLaunchMon.sys, tersedia pada instalasi sistem default di direktori driver sistem, bersama dengan versi terbaru dari driver penjelajah proses dengan versi 17.02 (17d9200843fe0eb224644a61f0d1982fac54d844), yang telah diperkeras untuk penyalahgunaan operasi lintas proses dan <strong>saat ini tidak diblokir oleh daftar WDAC Microsoft<\/strong>.&#8221;<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"660\" src=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=1024%2C660&#038;ssl=1\" alt=\"\" class=\"wp-image-4061\" srcset=\"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=1024%2C660&amp;ssl=1 1024w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=300%2C194&amp;ssl=1 300w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=768%2C495&amp;ssl=1 768w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=1536%2C991&amp;ssl=1 1536w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=380%2C245&amp;ssl=1 380w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=550%2C355&amp;ssl=1 550w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=800%2C516&amp;ssl=1 800w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?resize=1160%2C748&amp;ssl=1 1160w, https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/fin7_unpacked_81.webp?w=1600&amp;ssl=1 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<p>SentinelOne menemukan alat khusus tambahan dan <em>malware<\/em> yang digunakan oleh FIN7, yang diketahui tidak dijual ke peretas lainnya, diantaranya : <strong>Powertrash<\/strong> (PowerShell <em>backdoor<\/em>), <strong>Diceloader<\/strong> (<em>backdoor<\/em> yang dikontrol C2 ringan), <strong>Core Impact<\/strong> (perangkat pengujian penetrasi), dan <strong><em>backdoor<\/em> berbasis SSH<\/strong>.<\/p>\n\n\n\n<p>Para peneliti memperingatkan bahwa evolusi dan inovasi FIN7 yang berkelanjutan dalam peralatan dan teknik, serta penjualan perangkat lunaknya, menjadikannya ancaman yang signifikan bagi perusahaan di seluruh dunia.<\/p>\n\n\n\n<p>\u201cInovasi berkelanjutan FIN7, khususnya dalam teknik canggihnya untuk menghindari tindakan keamanan, menunjukkan keahlian teknisnya,\u201d peneliti SentinelOne, Antonio Cocomazzi, menyimpulkan.<\/p>\n\n\n\n<p>\u201cPenggunaan beberapa nama samaran dan kolaborasi dengan entitas penjahat<em> cyber<\/em> lainnya menjadikan atribusi lebih menantang dan menunjukkan strategi operasional canggih mereka.\u201d<\/p>\n\n\n\n<p>Sumber = <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/notorious-fin7-hackers-sell-edr-killer-to-other-threat-actors\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Jakarta, Bleeping Computer &#8212; Kelompok hacker (peretas) FIN7 yang terkenal kejam terlihat menjual alat khusus &#8220;AvNeutralizer&#8220;, yang digunakan&hellip;\n","protected":false},"author":1,"featured_media":4059,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"csco_singular_sidebar":"","csco_page_header_type":"standard","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-4058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-berita","8":"cs-entry","9":"cs-video-wrap"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/csirt.perhutani.co.id\/wp-content\/uploads\/2024\/07\/hacker.webp?fit=1600%2C900&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4058"}],"version-history":[{"count":2,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4058\/revisions"}],"predecessor-version":[{"id":4063,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/posts\/4058\/revisions\/4063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=\/wp\/v2\/media\/4059"}],"wp:attachment":[{"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/csirt.perhutani.co.id\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}