Fileless malware pertama kali muncul pada tahun 2017. Namun Trellix mencatat metode penyerangan fileless malware basisnya sudah ada sejak lama, seperti Frodo, Number of the Beast, dan The Dark Avenger.
Files malware juga disebut sebagai jenis serangan cyber ‘tanpa jejak’ dan cukup canggih karena sulit dideteksi oleh sistem keamanan jaringan TI. Untuk itu, serangan fileless malware diprediksi sudah menyebar tanpa terdeteksi oleh jaringan keamanan TI.
Melihat bahaya fileless malware yang sudah disebutkan, simak artikel berikut untuk mengetahui apa itu serangan fileless malware dan contoh serangan fileless malware yang membahayakan sistem keamanan.
Apa itu Fileless Malware?
Fileless malware pada dasarnya adalah serangan ‘non–malware’, atau teknik serangan cyber yang sepuluh kali lipat lebih efektif dari jenis serangan lain. Ini karena fileless malware tidak bergantung pada file maupun kode yang berisi ‘malware’ untuk meretas suatu sistem.
Dalam artian lain, fileless malware juga disebut sebagai ‘memory malware’. Ini karena target utama dari fileless malware adalah memori dan perangkat langsung jaringan TI.
Tidak hanya itu, fileless malware juga disebut ‘serangan cyber tanpa jejak’ namun hal ini tidak benar sepenuhnya. Serangan fileless malware hanya tidak dapat terdeteksi oleh software yang tidak update. Misalnya software antivirus, whitelisting, dan teknik keamanan cyber tradisional lainnya.
Contoh Serangan Fileless Malware
Contong serangan fileless malware seringkali memanfaatkan sistem operasional yang ada dan terpercaya pada jaringan TI. Serangan Fileless Malware dapat masuk ke dalam sistem melalui jaringan berikut.
VBScript
Visual Basic For Applications (VBA) dapat dimanfaatkan fileless malware untuk menyerang sistem. VBA sendiri merupakan bahasa skrip dari bahasa pemrograman yang digunakan dalam Microsoft Office dan beberapa platform pengembangan buatan Microsoft lainnya.
PowerShell Empire
PowerShell Empire merupakan metode serangan fileless malware yang cukup terkenal. Teknik ini pertama kali dideteksi oleh salah satu tim cyber security sebuah Bank.
Powershell atau alat manajemen script pada Windows dimanfaatkan untuk Operation Cobalt Kitty, the Ramnit Banking Trojan, the Triple Threat of Emotet, TrickBot, and Ryuk, and the Fallout Exploit Kit.
Jenis malware ini juga dapat memanfaatkan tools SC dan NETSH pada WIndows dengan membuat proxy tunnel sehingga dapat mengendalikan sistem dengan mudah. Padahal tools SC dan NETSH sebenarnya hanya dapat dijalankan dengan izin administrator sistem.
Windows Management Instrumentation (WMI)
Sama halnya dengan jenis serangan fileless malware lainnya, WMI dimanfaatkan penyerang untuk menjalankan perintah (skrip) jahat tanpa perlu menyimpan file malware pada sistem. Ini membuat fileless malware bergerak secara ‘fileless’ dan membuatnya sulit dideteksi maupun dihapus oleh sistem keamanan.
Serangan fileless malware yang pernah ditemukan ke dalam WMI adalah Operation Soft Cell, the shade exploit kit, adobe worm faker, dan Gand Crabs Evasive Infection Chain
Fileless malware semakin populer karena malware ini dapat menghindari teknologi antivirus tradisional, sehingga lebih mudah bagi penyerang untuk menyebarkannya. Serangan fileless malware mungkin lebih dari yang sudah disebutkan karena mekanisme sistem jaringan TI biasa mungkin tidak akan pernah mengetahui adanya serangan tersebut.

