MR • 20 Agt 2025 09:43
Cisco Temukan Kerentanan Kritis pada Sistem Keamanan Firewall SelengkapnyaJakarta - Para peneliti keamanan siber telah mengidentifikasi evolusi berbahaya dari malware Raspberry Robin (juga dikenal sebagai Roshtyak) yang kini menggunakan teknik enkripsi lebih canggih dan mampu melewati sistem keamanan Windows dengan memanfaatkan kerentanan CVE-2024-38196.
Raspberry Robin adalah jenis malware berbahaya yang awalnya menyebar melalui perangkat USB yang terinfeksi. Malware ini bertindak sebagai "downloader" - program yang bertugas mengunduh dan menginstal malware lain ke dalam sistem korban.
Menurut laporan terbaru, Raspberry Robin telah mengalami peningkatan kemampuan yang signifikan:
Beralih dari enkripsi AES-CTR ke ChaCha-20 yang lebih sulit dipecahkan
Menggunakan kunci acak yang berbeda untuk setiap sesi komunikasi
Tetap menggunakan RC4 untuk beberapa komunikasi jaringan dengan implementasi yang dimodifikasi
Menggunakan domain TOR onion yang sengaja dirusak untuk menyulitkan analisis
Memiliki algoritma perbaikan domain secara real-time
Struktur kode yang sengaja dibuat rumit untuk menghindari deteksi
Memanfaatkan kerentanan CVE-2024-38196 untuk mendapatkan akses administrator
Dapat melewati User Account Control (UAC) Windows
Raspberry Robin masih menggunakan USB sebagai metode penyebaran utama, namun kini dilengkapi dengan:
Mekanisme kunci seed yang diacak
Algoritma yang dapat memperbaiki domain C2 (Command and Control) yang rusak
Teknik obfuskasi berlapis yang sulit dianalisis
Malware ini dikategorikan sebagai ancaman kritis karena:
Mampu menghindari deteksi sistem keamanan tradisional
Dapat bertahan lama dalam sistem yang terinfeksi
Berpotensi digunakan untuk serangan berantai yang lebih besar
Kemungkinan pengembangan menjadi layanan "access-as-a-service"
Para ahli merekomendasikan pendekatan keamanan berlapis yang mencakup:
Analisis perilaku sistem secara real-time
Monitoring endpoint yang komprehensif
Reverse engineering manual untuk deteksi yang lebih akurat
Update sistem secara berkala, terutama patch untuk CVE-2024-38196
Raspberry Robin menggunakan berbagai teknik serangan termasuk:
Initial Access melalui perangkat keras (T1200)
Eksekusi melalui Windows Command Shell (T1059.003)
Persistensi melalui Registry (T1547.001)
Privilege Escalation (T1068)
Defense Evasion dengan obfuskasi file (T1027)
Evolusi Raspberry Robin menunjukkan upaya serius dari kelompok threat actor untuk mengembangkan malware yang semakin sulit dideteksi dan dihilangkan. Organisasi disarankan untuk tidak hanya mengandalkan solusi keamanan berbasis signature, tetapi juga mengimplementasikan strategi pertahanan yang lebih komprehensif.
Sumber dan Referensi:
Microsoft Security Response Center: CVE-2024-38196
Security Online: The Evolution of Evasion: Raspberry Robin Malware Upgrades
Artikel ini diadaptasi dari advisory keamanan siber dengan klasifikasi TLP: Amber untuk memberikan pemahaman yang lebih mudah bagi pembaca umum.
MR • 09 Sep 2025 09:33
Peretas Salahgunakan Platform AI “Simplified” untuk Curi Akun Microsoft 365 SelengkapnyaMR • 20 Agt 2025 10:33
Celah Keamanan Berbahaya Ditemukan di GitHub Copilot dan Visual Studio Code Selengkapnya