{"id":22620,"date":"2024-07-31T13:30:06","date_gmt":"2024-07-31T06:30:06","guid":{"rendered":"https:\/\/jakarta.telkomuniversity.ac.id\/?p=22620"},"modified":"2024-09-02T10:07:40","modified_gmt":"2024-09-02T03:07:40","slug":"fileless-malware-ancaman-yang-tidak-terlihat-di-dunia-maya","status":"publish","type":"post","link":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/fileless-malware-ancaman-yang-tidak-terlihat-di-dunia-maya\/","title":{"rendered":"Fileless Malware: Ancaman yang Tidak Terlihat di Dunia Maya"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h1>Fileless Malware: Ancaman yang Tidak Terlihat di Dunia Maya<\/h1>\n<p>Dalam lanskap keamanan siber yang terus berubah, ancaman malware telah berevolusi menjadi bentuk yang lebih halus dan berbahaya. Fileless malware, sebagai salah satu inovasi jahat para pelaku ancaman, telah meredefinisi cara serangan siber dilakukan.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper vc_box_shadow_3d  vc_box_border_grey\"><img decoding=\"async\" width=\"2560\" height=\"1707\" src=\"https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-scaled.webp\" class=\"vc_single_image-img attachment-full\" alt=\"Apa Itu Fileless Malware?\" title=\"Apa Itu Fileless Malware?\" srcset=\"https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-scaled.webp 2560w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-300x200.webp 300w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-1024x683.webp 1024w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-768x512.webp 768w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-1536x1024.webp 1536w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-2048x1365.webp 2048w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/looking-for-security-bugs-150x100.webp 150w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Berbeda dengan malware konvensional yang meninggalkan jejak berupa file berbahaya pada sistem, fileless malware beroperasi secara sembunyi-sembunyi di dalam memori komputer. Hal ini memungkinkan malware tersebut untuk menghindari deteksi dari sebagian besar solusi keamanan tradisional yang berfokus pada analisis file. Dengan kemampuannya untuk mengeksekusi kode secara langsung dari memori, fileless malware menjadi ancaman yang sangat sulit dilacak dan diberantas.<\/p>\n<p>\u00a0<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Apa Itu Fileless Malware?<\/strong><\/h2>\n<p>Fileless malware, atau sering disebut sebagai malware tanpa file, adalah jenis serangan siber yang tidak mengandalkan file eksekusi tradisional untuk menginfeksi sistem. Malware tanpa file merupakan jenis serangan siber yang inovatif, di mana pelaku ancaman tidak lagi bergantung pada file-file berbahaya yang mudah terdeteksi oleh sistem keamanan tradisional. Sebaliknya, mereka mengeksploitasi proses-proses sistem yang sah untuk menyuntikkan kode jahat secara langsung ke dalam memori sistem. Hal ini menjadikan malware tanpa file sangat sulit diidentifikasi dan diberantas, karena tidak meninggalkan jejak fisik pada hard drive dalam bentuk file yang dapat diisolasi.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Bagaimana Cara Kerja Fileless Malware?<\/strong><\/h2>\n<p>Fileless malware bekerja dengan menyuntikkan kode berbahaya langsung ke dalam memori sistem. Kode ini kemudian dieksekusi oleh proses yang sah, sehingga sulit dibedakan dari aktivitas normal sistem. Beberapa teknik yang umum digunakan oleh fileless malware antara lain:<\/p>\n<ul>\n<li><strong>PowerShell:<\/strong> Sebuah alat bawaan Windows yang sering disalahgunakan oleh penyerang untuk menjalankan perintah dan skrip berbahaya.<\/li>\n<li><strong>Windows Management Instrumentation (WMI):<\/strong> Sebuah antarmuka pemrograman aplikasi yang memungkinkan administrator sistem mengelola perangkat keras dan perangkat lunak. Penyerang dapat memanfaatkan WMI untuk menjalankan perintah berbahaya dari jarak jauh.<\/li>\n<li><strong>Living off the Land (LOLBins):<\/strong> Teknik ini memanfaatkan alat-alat yang sudah ada di sistem, seperti perintah bawaan Windows atau aplikasi pihak ketiga, untuk menjalankan perintah berbahaya<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Mengapa Fileless Malware Sulit Dideteksi?<\/strong><\/h2>\n<p>Terkadang sulit untuk mendeteksi malware ini, dikarenakan beberapa hal berikut:<\/p>\n<ul>\n<li><strong>Tidak Ada File:<\/strong> Karena tidak ada file yang terinfeksi, antivirus tradisional kesulitan mendeteksinya.<\/li>\n<li><strong>Menggunakan Proses Sah:<\/strong> Malware ini menyamar sebagai proses yang sah, sehingga sulit dibedakan dari aktivitas normal.<\/li>\n<li><strong>Berubah-ubah:<\/strong> Fileless malware seringkali berubah-ubah untuk menghindari deteksi.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Contoh Serangan Fileless Malware<\/strong><\/h2>\n<p>Berikut beberapa contoh serangan fileless malware:<\/p>\n<ul>\n<li><strong>Serangan Ransomware:<\/strong> Ransomware yang menggunakan teknik fileless dapat mengenkripsi data tanpa meninggalkan jejak file berbahaya.<\/li>\n<li><strong>Serangan Botnet:<\/strong> Botnet yang dibangun menggunakan fileless malware dapat mengendalikan sejumlah besar perangkat tanpa diketahui.<\/li>\n<li><strong>Pencurian Data:<\/strong> Fileless malware dapat digunakan untuk mencuri data sensitif tanpa meninggalkan jejak.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper vc_box_shadow_3d  vc_box_border_grey\"><img decoding=\"async\" width=\"2560\" height=\"1708\" src=\"https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-scaled.webp\" class=\"vc_single_image-img attachment-full\" alt=\"Contoh Serangan Fileless Malware\" title=\"Contoh Serangan Fileless Malware\" srcset=\"https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-scaled.webp 2560w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-300x200.webp 300w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-1024x683.webp 1024w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-768x512.webp 768w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-1536x1025.webp 1536w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-2048x1366.webp 2048w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/error-office-and-hands-typing-on-a-laptop-working-2023-11-27-04-53-55-utc-150x100.webp 150w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Keuntungan bagi Penjahat Siber<\/strong><\/h2>\n<p>Salah satu keunggulan paling menonjol dari malware tanpa file bagi pelaku kejahatan siber adalah kemampuannya untuk menghindari deteksi oleh sistem keamanan tradisional. Dengan beroperasi sepenuhnya di dalam memori sistem, malware jenis ini tidak meninggalkan jejak file persisten pada disk penyimpanan. Hal ini membuat teknik pemindaian file konvensional yang sering digunakan oleh perangkat lunak antivirus menjadi kurang efektif. Akibatnya, malware tanpa file dapat bertahan lebih lama dalam sistem yang terinfeksi, memberikan waktu yang lebih banyak bagi pelaku kejahatan untuk mengumpulkan informasi sensitif, mengendalikan sistem dari jarak jauh, atau melancarkan serangan lebih lanjut tanpa terdeteksi.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper vc_box_shadow_3d  vc_box_border_grey\"><img decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/Fileless-Malware-Ancaman-yang-Tidak-Terlihat-di-Dunia-Maya-1.webp\" class=\"vc_single_image-img attachment-full\" alt=\"Dampak Fileless Malware\" title=\"Dampak Fileless Malware\" srcset=\"https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/Fileless-Malware-Ancaman-yang-Tidak-Terlihat-di-Dunia-Maya-1.webp 1920w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/Fileless-Malware-Ancaman-yang-Tidak-Terlihat-di-Dunia-Maya-1-300x169.webp 300w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/Fileless-Malware-Ancaman-yang-Tidak-Terlihat-di-Dunia-Maya-1-1024x576.webp 1024w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/Fileless-Malware-Ancaman-yang-Tidak-Terlihat-di-Dunia-Maya-1-768x432.webp 768w, https:\/\/jakarta.telkomuniversity.ac.id\/wp-content\/uploads\/2024\/07\/Fileless-Malware-Ancaman-yang-Tidak-Terlihat-di-Dunia-Maya-1-1536x864.webp 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Dampak Fileless Malware<\/strong><\/h2>\n<p>Walaupun fileless malware tidak menghasilkan artefak fisik yang mudah ditemukan, ancaman yang ditimbulkannya terhadap sistem komputer dan jaringan sangatlah nyata dan berdampak luas. Kemampuannya untuk mencuri data sensitif, seperti informasi pribadi, keuangan, atau rahasia bisnis, dapat mengakibatkan kerugian finansial yang signifikan bagi individu maupun organisasi.\u00a0<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Lebih jauh lagi, serangan ransomware yang dilancarkan oleh fileless malware dapat melumpuhkan operasi bisnis, menyebabkan gangguan layanan, dan merusak reputasi perusahaan. Karena sifatnya yang sulit dideteksi dan diberantas, biaya untuk memulihkan sistem yang terinfeksi serta mengganti data yang hilang bisa sangat tinggi, belum lagi biaya peluang yang timbul akibat downtime.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2><strong>Pencegahan dan Perlindungan<\/strong><\/h2>\n<ol>\n<li><strong>Memperbarui Sistem dan Perangkat Lunak<\/strong>: Pastikan sistem operasi dan semua perangkat lunak selalu diperbarui dengan patch keamanan terbaru.<\/li>\n<li><strong>Gunakan Solusi Keamanan yang Mampu Mendeteksi Perilaku<\/strong>: Mengandalkan antivirus tradisional saja mungkin tidak cukup. Solusi keamanan modern yang dapat mendeteksi perilaku mencurigakan di sistem dapat lebih efektif.<\/li>\n<li><strong>Pelatihan dan Kesadaran Pengguna<\/strong>: Edukasi pengguna tentang risiko phishing dan teknik rekayasa sosial lainnya dapat membantu mencegah infeksi awal.<\/li>\n<li><strong>Pembatasan Penggunaan Alat Administratif<\/strong>: Membatasi penggunaan PowerShell dan WMI serta mengatur kebijakan keamanan yang ketat dapat mengurangi risiko eksploitasi oleh malware.<\/li>\n<\/ol>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Baca Juga: <a href=\"http:\/\/Fileless Malware: Ancaman yang Tidak Terlihat di Dunia Maya\"><strong>Keylogger: Ancaman Silen yang Mengintai Kata Sandi Anda<\/strong><\/a><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"Fileless Malware: Ancaman yang Tidak Terlihat di Dunia Maya Dalam lanskap keamanan siber yang terus berubah, ancaman malware telah berevolusi menjadi bentuk yang lebih halus dan berbahaya. Fileless malware, sebagai salah satu inovasi jahat para pelaku ancaman, telah meredefinisi cara serangan siber dilakukan. Berbeda dengan malware konvensional yang meninggalkan jejak berupa file berbahaya pada sistem, [...]","protected":false},"author":37,"featured_media":22622,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[300],"tags":[577,515,589,590,588,557,267,517,591],"class_list":["post-22620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pendidikan","tag-botnet","tag-cybersecurity","tag-fileless","tag-fileless-attack","tag-fileless-malware","tag-keamanan-siber","tag-malware","tag-ransomware","tag-serangan-siber"],"_links":{"self":[{"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/22620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=22620"}],"version-history":[{"count":0,"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/22620\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/22622"}],"wp:attachment":[{"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=22620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=22620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jakarta.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=22620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}