Malware PDFSIDER Aktif Digunakan Hacker untuk Menembus Antivirus dan Sistem EDR

Malware PDFSIDER Aktif Digunakan Hacker untuk Menembus Antivirus dan Sistem EDRAncaman siber terus berevolusi, dan kali ini para peneliti keamanan mengungkap keberadaan malware baru bernama PDFSIDER. Malware ini tergolong berbahaya karena mampu memberikan kontrol jangka panjang ke sistem Windows tanpa mudah terdeteksi oleh antivirus maupun sistem Endpoint Detection and Response (EDR).

Baca Juga : 7+ Situs Edit PDF Online Gratis yang Wajib Kamu Coba

Berbeda dengan malware konvensional yang sering mengandalkan eksploitasi mencolok, PDFSIDER justru memanfaatkan software tepercaya dan enkripsi tingkat tinggi untuk menyembunyikan aktivitasnya. Hasilnya, pelaku dapat menjalankan perintah, memetakan jaringan internal, hingga bergerak lebih dalam ke lingkungan target tanpa menimbulkan kecurigaan berarti.

Menyamar sebagai Aplikasi Tepercaya

Salah satu keunggulan PDFSIDER terletak pada teknik penyamarannya. Malware ini tidak langsung masuk sebagai file berbahaya, melainkan menumpang pada aplikasi sah yang sudah dikenal luas. Dalam kampanye yang terdeteksi, penyerang menggunakan teknik spear phishing yang sangat terarah.

Korban menerima email yang tampak meyakinkan dan berisi file ZIP. Di dalam arsip tersebut terdapat executable PDF24 Creator, aplikasi pembuat PDF yang sah dan ditandatangani dengan sertifikat valid. Bersamaan dengan file tersebut, pelaku juga menyisipkan beberapa file pendamping yang terlihat normal.

Ketika korban menjalankan aplikasi PDF24 Creator tersebut, tidak ada tampilan dokumen mencurigakan atau peringatan keamanan. Namun di balik layar, sebuah payload tersembunyi langsung aktif. Inilah awal mula kompromi sistem, yang terjadi hampir tanpa tanda-tanda mencolok.

Terungkap Saat Menargetkan Perusahaan Fortune 100

Terungkap Saat Menargetkan Perusahaan Fortune 100

Ancaman PDFSIDER pertama kali teridentifikasi oleh analis keamanan dari Resecurity. Mereka menemukannya saat terjadi upaya intrusi terhadap salah satu perusahaan Fortune 100. Beruntung, serangan tersebut berhasil dihentikan sebelum terjadi kebocoran data yang lebih serius.

Dari hasil investigasi, terungkap bahwa PDFSIDER bukan alat eksperimental. Malware ini sudah digunakan oleh beberapa kelompok ransomware dan aktor ancaman tingkat lanjut sebagai payload loader yang andal. Artinya, PDFSIDER berfungsi sebagai pintu masuk awal sebelum malware lain diluncurkan ke sistem target.

Menariknya, desain dan cara kerja PDFSIDER lebih menyerupai teknik spionase siber dibandingkan serangan kriminal yang bersifat “smash and grab”. Fokusnya bukan sekadar merusak atau mencuri secara cepat, melainkan mempertahankan akses dalam jangka panjang.

Dampak Serius bagi Tim Keamanan

Dampak Serius bagi Tim Keamanan

Bagi tim pertahanan siber, PDFSIDER menjadi tantangan besar. Malware ini menggabungkan beberapa teknik canggih sekaligus, mulai dari penggunaan aplikasi valid, file cryptbase.dll palsu, hingga komunikasi command and control (C2) terenkripsi melalui port DNS 53.

Dengan memanfaatkan lalu lintas DNS yang terlihat normal, aktivitas jahat PDFSIDER bisa dengan mudah menyelinap di antara trafik jaringan yang sah. Di sisi lain, sebagian besar operasinya dijalankan langsung di memori, bukan di disk, sehingga semakin sulit dideteksi oleh sistem keamanan berbasis tanda tangan (signature-based detection).

Tak hanya itu, malware ini juga melakukan pengecekan terhadap virtual machine dan debugger. Jika terdeteksi sedang berada di lingkungan analisis atau sandbox, PDFSIDER dapat menyesuaikan perilakunya agar tidak memicu alarm.

Cara Kerja Infeksi PDFSIDER

Alur infeksi PDFSIDER dimulai saat korban menjalankan executable PDF24 Creator yang sudah dimodifikasi. Dalam folder yang sama, penyerang menempatkan file cryptbase.dll berbahaya. File ini memanfaatkan mekanisme DLL side-loading, di mana aplikasi akan memuat library palsu tersebut alih-alih file sistem Windows yang asli.

Begitu library berbahaya berhasil dimuat, PDFSIDER mulai menginisialisasi Winsock, mengumpulkan informasi sistem, dan membangun identitas unik untuk host yang terinfeksi. Setelah itu, malware menyiapkan backdoor yang berjalan sepenuhnya di memori.

Langkah berikutnya adalah pembuatan anonymous pipes serta peluncuran proses cmd.exe secara tersembunyi menggunakan flag CREATE_NO_WINDOW. Dengan cara ini, perintah dari operator dapat dijalankan tanpa menampilkan jendela command prompt yang bisa mencurigakan pengguna.

Kontrol Penuh Tanpa Jejak di Disk

Setiap perintah yang dikirim oleh penyerang dieksekusi secara diam-diam, lalu hasilnya dikirim kembali melalui saluran komunikasi yang dilindungi enkripsi AES-256 GCM. Enkripsi ini diimplementasikan menggunakan library Botan, yang dikenal kuat dan andal.

Karena seluruh komunikasi dienkripsi dan tidak pernah ditulis ke disk, alat keamanan hanya melihat lalu lintas DNS biasa. Di balik layar, penyerang justru mendapatkan kendali penuh atas sistem korban melalui remote shell yang stabil dan sulit dilacak.

Baca Juga : Cara Melihat File PDF Mengandung Virus atau Tidak dengan Mudah

Kesimpulan

Kemunculan PDFSIDER menjadi pengingat bahwa ancaman siber modern tidak selalu datang dalam bentuk yang mencurigakan. Dengan memanfaatkan aplikasi tepercaya, teknik stealth, dan enkripsi kuat, malware ini mampu melewati banyak lapisan pertahanan tradisional.

Bagi organisasi dan pengguna enterprise, temuan ini menegaskan pentingnya pendekatan keamanan berlapis, pemantauan perilaku aplikasi, serta edukasi pengguna terhadap ancaman spear phishing. Di era serangan yang semakin halus dan terarah, kewaspadaan menjadi kunci utama untuk tetap selangkah lebih maju dari para penyerang.

Leave a Reply

Your email address will not be published. Required fields are marked *