0
News
    Home Aplikasi Berita China Daemon Dunia Internasional Featured Kaspersky Spesial Tekno

    Kaspersky Soroti Keamanan Backdoor Daemon Tools, Akibat Serangan Siber yang Meluas di China - Selular id

    6 min read

     

    Kaspersky Soroti Keamanan Backdoor Daemon Tools, Akibat Serangan Siber yang Meluas di China

    Kategori INTERNET Serangan rantai pasok Daemon Tools oleh peretas China terungkap. Ribuan komputer Windows terinfeksi backdoor. Simak analisis lengkapnya di Telset.id. Penulis:Fernando Yehezkiel Terbit:6 Mei 2026 Diperbarui:6 Mei 2026 ⏱️5 menit membaca Bagikan:📘Facebook🐦Twitter💬WhatsApp✈️Telegram🔗Salin Link

    Telset.id – Jika Anda mengira bahwa ancaman siber hanya datang dari kode berbahaya yang menunggu diunduh dari situs mencurigakan, coba pikirkan lagi. Para peretas kini telah menyusup ke dalam jantung kepercayaan digital Anda: perangkat lunak legal yang Anda instal sendiri. Laporan terbaru dari raksasa keamanan siber Kaspersky mengungkap sebuah serangan rantai pasok (supply chain attack) yang sangat meluas dan menargetkan ribuan komputer Windows yang menjalankan Daemon Tools, sebuah perangkat lunak emulasi disk yang telah berusia puluhan tahun dan sangat populer. Serangan ini diduga kuat dilakukan oleh kelompok peretas yang berbicara dalam bahasa Mandarin.

    Ancaman ini bukanlah isapan jempol belaka. Data yang dikumpulkan dari jutaan komputer di seluruh dunia yang menjalankan perangkat lunak antivirus Kaspersky menunjukkan bahwa serangan ini telah berlangsung secara masif. Para peretas berhasil menyisipkan sebuah pintu belakang (backdoor) ke dalam perangkat lunak Daemon Tools, yang kemudian memungkinkan mereka untuk menyusupkan malware tambahan ke dalam sistem korban. Bayangkan, Anda menginstal aplikasi yang Anda percaya, dan tanpa sepengetahuan Anda, aplikasi itu berubah menjadi mata-mata digital yang setia kepada penjahat siber.

    Target Serangan: Bukan Sekadar Pengguna Biasa

    Meskipun serangan ini meluas, Kaspersky mencatat bahwa ada upaya yang lebih terarah (targeted) di baliknya. Dari ribuan komputer yang terinfeksi, para peretas secara spesifik menanamkan malware tambahan ke dalam selusin komputer yang berada di sektor ritel, ilmiah, manufaktur, dan sistem pemerintahan. Organisasi-organisasi yang menjadi sasaran ini berlokasi di Rusia, Belarus, dan Thailand. Ini menunjukkan bahwa meskipun pintu belakang telah dipasang di ribuan perangkat, para peretas hanya mengaktifkannya untuk menyerang target-target tertentu yang dianggap memiliki nilai intelijen atau ekonomi yang tinggi.

    Ini bukanlah kali pertama kita melihat pola serangan semacam ini. Dalam beberapa bulan terakhir, para peretas semakin gencar menargetkan pengembang perangkat lunak populer. Mereka membajak akun pengembang atau menyusup ke dalam rantai pasok perangkat lunak untuk menyebarkan kode berbahaya melalui pembaruan perangkat lunak yang sah. Pendekatan ini sangat berbahaya karena memungkinkan peretas untuk membobol ribuan komputer sekaligus dalam satu gerakan. Sebagai contoh, awal tahun ini, peretas yang terkait dengan pemerintah China membajak perangkat lunak pengedit teks populer, Notepad++, untuk menyebarkan malware ke organisasi-organisasi yang memiliki kepentingan di Asia Timur. Serangan serupa juga menargetkan pengunjung situs web CPUID, pembuat alat populer HWMonitor dan CPU-Z.

    Kaspersky mendeteksi pintu belakang ini pertama kali pada 8 April. Mereka telah menghubungi Disc Soft, perusahaan yang mengelola Daemon Tools, namun belum diketahui apakah pengembang tersebut merespons atau mengambil tindakan. Yang lebih mengkhawatirkan, Kaspersky menyatakan bahwa serangan rantai pasok ini “masih aktif,” yang berarti para peretas masih dapat menanamkan malware pada ribuan komputer yang menjalankan perangkat lunak tersebut kapan saja.

    Baca Juga:

    Bagaimana Cara Kerja Serangan Ini?

    Mekanisme serangan ini tergolong klasik namun sangat efektif dalam konteks keamanan siber modern. Para peretas berhasil menyusupkan kode berbahaya ke dalam penginstal (installer) Daemon Tools yang diunduh dari situs resmi. Ketika seorang pengguna mengunduh dan menjalankan penginstal tersebut, secara otomatis pintu belakang ikut terinstal di sistem mereka. Pintu belakang ini kemudian berkomunikasi dengan server komando dan kendali (C2) milik peretas, menunggu perintah selanjutnya.

    Yang membuat serangan ini semakin sulit dideteksi adalah karena kode berbahaya tersebut berasal dari sumber yang sah. Perangkat lunak antivirus mungkin tidak langsung menandainya sebagai ancaman karena file tersebut ditandatangani secara digital oleh Disc Soft, pengembang resmi Daemon Tools. Ini adalah contoh sempurna dari serangan rantai pasok, di mana kepercayaan yang Anda berikan kepada satu entitas (Disc Soft) disalahgunakan untuk menyerang Anda.

    TechCrunch, yang melaporkan temuan ini, mengonfirmasi bahwa mereka mengunduh penginstal Windows dari situs web Daemon Tools dan file tersebut tampak mengandung pintu belakang ketika diperiksa dengan layanan pemindai malware online VirusTotal. Ini adalah konfirmasi independen yang memperkuat temuan Kaspersky. Namun, belum diketahui apakah versi macOS dari Daemon Tools juga terkompromi, atau apakah aplikasi lain buatan Disc Soft juga terpengaruh.

    Ketika dihubungi untuk dimintai komentar, perwakilan Disc Soft menyatakan bahwa mereka “mengetahui laporan tersebut dan saat ini sedang menyelidiki situasi.” Tim mereka memperlakukan masalah ini dengan prioritas tertinggi dan secara aktif bekerja untuk menilai dan mengatasi masalah tersebut. Namun, pada tahap ini, mereka belum dapat mengonfirmasi detail spesifik yang disebutkan dalam laporan.

    Ancaman Rantai Pasok yang Semakin Nyata

    Serangan terhadap Daemon Tools ini adalah pengingat keras bahwa tidak ada perangkat lunak yang benar-benar aman, bahkan yang telah Anda gunakan selama bertahun-tahun. Fenomena serangan rantai pasok ini telah menjadi momok baru di dunia siber. Para peretas tidak lagi repot-repot menipu Anda untuk mengunduh file berbahaya; mereka lebih memilih untuk menyusup ke dalam sumber distribusi perangkat lunak yang sah dan membiarkan Anda mengunduh sendiri malware tersebut.

    Ini adalah strategi yang jauh lebih efisien dan sulit dilacak. Dengan menyusup ke satu pengembang perangkat lunak populer, para peretas dapat menjangkau jutaan korban potensial dalam satu waktu. Dan karena kode berbahaya tersebut berasal dari sumber yang tepercaya, banyak mekanisme pertahanan tradisional menjadi tidak berguna.

    Ancaman ini tidak hanya terbatas pada Daemon Tools. Aktivitas peretas China telah menjadi perhatian global. Mereka tidak hanya menargetkan perangkat lunak, tetapi juga infrastruktur penting. Sebagai contoh, Peretas China Incar Satelit operator di Asia Tenggara, menunjukkan bahwa target mereka sangat beragam dan mencakup sektor-sektor vital. Bahkan, Peretas China Bobol Komputer Angkatan Laut AS, sebuah bukti bahwa tidak ada institusi yang kebal terhadap serangan mereka.

    Selain itu, tuduhan terhadap kelompok peretas China juga mencakup pencurian data penelitian sensitif. FBI Tuduh Peretas “Geng” China mencuri penelitian Covid-19, sebuah tindakan yang memiliki implikasi besar bagi keamanan nasional dan persaingan teknologi global. Semua ini menunjukkan bahwa serangan terhadap Daemon Tools hanyalah bagian kecil dari sebuah gambaran besar yang jauh lebih mengkhawatirkan.

    Lantas, apa yang bisa Anda lakukan? Untuk saat ini, jika Anda adalah pengguna Daemon Tools, waspadalah. Meskipun Disc Soft sedang menyelidiki, belum ada kepastian kapan patch keamanan akan dirilis. Saran terbaik adalah untuk sementara waktu tidak menggunakan perangkat lunak tersebut hingga ada pernyataan resmi bahwa masalah telah sepenuhnya diperbaiki. Pantau terus pembaruan dari Disc Soft dan pastikan perangkat lunak antivirus Anda selalu aktif dan diperbarui.

    Serangan ini bukanlah akhir dari segalanya, melainkan sebuah peringatan. Di era digital yang semakin kompleks, kewaspadaan adalah senjata terbaik Anda. Jangan pernah lengah, karena ancaman bisa datang dari mana saja, bahkan dari perangkat lunak yang paling Anda percaya sekalipun.

    Komentar
    Additional JS