    {"id":3593,"date":"2025-10-03T03:05:29","date_gmt":"2025-10-03T03:05:29","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=3593"},"modified":"2025-10-03T03:05:29","modified_gmt":"2025-10-03T03:05:29","slug":"fileless-malware","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2025\/10\/fileless-malware\/","title":{"rendered":"Fileless Malware"},"content":{"rendered":"<h3><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3594\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/10\/0934d173-dd93-445f-864d-8ac438f16212.png\" alt=\"\" width=\"1200\" height=\"675\" \/><\/h3>\n<h3><b>Pendahuluan<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Meet Mr. X. Awalnya tujuannya sederhana, ingin menghidupkan penambang kripto di ratusan komputer untuk meraup keuntungan. Metode yang digunakan klasik, yaitu dengan menyisipkan kode berbahaya lewat lampiran email, file bajakan, atau arsip yang diunduh korban. Awalnya metode ini cukup efektif. Namun seiring waktu, sistem pertahanan berkembang dan berhasil melacak malware Mr.X berdasarkan catatan log dan bukti &#8211; bukti lain yg tertinggal di system. Sehingga mesin\u2011mesin yang dikendalikan Mr. X kini cepat terdeteksi dan aksesnya diputus.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Mr. X pun mengganti taktik. Kini Alih\u2011alih menaruh program jahat di disk, malware yang ia kembangkan sekarang hidup di memori (RAM) atau \u201cmenunggang\u201d alat bawaan Windows seperti PowerShell, WMI, atau macro Office. Payload dimuat langsung ke memori , dieksekusi, dipakai, lalu lenyap saat sistem direboot. Tidak ada file untuk di\u2011hash, tidak ada path file yang bisa dipantau, dan seringkali tidak ada artefak yang tersisa di disk sehingga menjadi sangat sulit untuk dideteksi.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Fenomena ini bukan skenario fiksi. Konsep malware tanpa file sudah bermula sejak awal 2000\u2011an, sejak terdeteksinya malware Code Red worm dan terus berevolusi menjadi teknik yang semakin rumit dan belakangan menjadi tren serangan yang makin meningkat.\u00a0<\/span><\/p>\n<h3><b>Tahapan dalam serangan fileless malware<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Secara sederhana ada 3 tahapan dalam serangan fileless malware yaitu :\u00a0<\/span><\/p>\n<ol>\n<li><span style=\"font-weight: 400\">Initial Access<br \/>\n<\/span>Pada tahap ini penyerang akan masuk ke sistem korban melalui email palsu (phishing) atau bisa dengan memanfaatkan celah keamanan di server seperti buffer overflow, etc.<\/li>\n<li>Credential Theft &amp; Lateral Movement<br \/>\nTahap selanjutnya, penyerang akan berusaha untuk mengambil kredensial korban sehingga penyerang bisa bergerak ke sistem lain di jaringan korban.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mempertahankan Akses<br \/>\n<\/span>Langkah ketiga, penyerang akan menetapkan mekanisme agar ia bisa kembali tanpa mengulangi eksploit awal bahkan setelah reboot. Biasanya dengan memanfaatkan scheduled tasks, layanan yang dimodifikasi, menyimpan skrip\/rekaman terenkripsi di registry atau event logs,atau bisa juga dengan injeksi ke proses yang sah sehingga kode aktif kembali saat proses tersebut berjalan.<\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Exfiltration \/ Goal execution<br \/>\n<\/span>Terakhir, penyerang akan mengeksekusi tujuan jahatnya seperti mengekstrak (exfiltrate) atau mengenkripsi data, serta membangun kanal perintah dan kendali (command &amp; control) untuk membuat pasukan bot.<\/li>\n<\/ol>\n<h3><b>Contoh kasus nyata + dampak<\/b><\/h3>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">EggStreme \u2014 Philippines Military<br \/>\n<\/span>Sebuah kampanye spionase mutakhir, yang diteliti oleh Bitdefender, menggunakan malware fileless bernama EggStreme yang menarget institusi militer Filipina.<\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Teknik: Malware ini seluruhnya berjalan di memori (tidak menulis file tradisional ke disk) untuk menghindari deteksi. Payloadnya di-deliver melalui DLL sideloading menggunakan binary yang sah.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Komponen-nya kompleks: pengambil awal (loader), injektor payload, deskripsi payload, backdoor, keylogger, dan backdoor cadangan.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Dampak: Karena sifatnya stealthy (berjalan di memori \/ menggunakan alat loTL \u2014 living off the land), sangat sulit dideteksi. Informasi militer bisa terekspos, spionase berlangsung dengan efek yang panjang jika tidak segera diketahui dan dihentikan.<br \/>\n<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-weight: 400\">Campaign menyembunyikan malware dalam Windows Event Logs \u2014 Kaspersky<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Kasus oleh Kaspersky menunjukkan bahwa ada kampanye malware targetted yang menggunakan metode \u201cfileless\u201d tetapi memanfaatkan event logs Windows sebagai tempat &#8216;penyimpanan&#8217; (tahap tertentu) atau artefak.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Teknik: Dropper module menginfeksi melalui arsip file (download oleh korban). Tapi untuk bagian terakhir (last stage trojans), modul-modul tersebut tidak ditulis ke file di sistem dengan cara tradisional, melainkan disembunyikan, dienkripsi, atau menggunakan teknik wrapper anti-deteksi.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Dampak: Menyulitkan forensik dan analisis sebab artefak fisik sedikit\/tidak jelas. Pendeteksian lewat signature sulit karena modul-modul tersebut dibungkus (wrapped), sering ditandatangani sertifikat digital (yang bisa tampak sah).<br \/>\n<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-weight: 400\">Titanium APT \u2014 Group PLATINUM<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Malware Titanium dikembangkan oleh kelompok APT bernama PLATINUM.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Teknik: Titanium menggunakan serangkaian tahap infiltrasi yang sangat kompleks, termasuk fileless technologies. Meski terdapat tahap yang menulis file, banyak bagian operasi dan persistensi dilakukan dengan metode yang menyembunyikan artefak file di sistem file, atau tidak menyimpannya secara langsung di disk yang terlihat, menggunakan enkripsi dan teknik stealth lainnya.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Dampak: Karena kemampuannya untuk tetap tersembunyi, dan menggunakan teknik enkripsi\/stealth, deteksi menjadi sangat sulit. Organisasi yang terinfeksi mungkin tidak menyadari pengintaian atau kebocoran data sampai sudah cukup lama. Juga menunjukkan bahwa APT bisa menggabungkan berbagai teknik (file-less + file-based) agar serangan lebih fleksibel dan lebih sulit dihentikan.<br \/>\n<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-weight: 400\">Peningkatan Serangan Fileless di Indonesia (Laporan Trend Micro, 2019)<\/span>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Di Indonesia, sudah dilaporkan bahwa serangan fileless meningkat secara signifikan. Trend Micro melaporkan lonjakan sekitar 265% selama semester pertama 2019 dibanding dengan periode yang sama tahun sebelumnya.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Teknik &amp; Karakteristik: Banyak ancaman fileless yang masuk via email atau phishing, atau menggunakan makro dokumen, skrip, dan alat sistem (PowerShell, WMI).\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Dampak: Untuk banyak bisnis di Indonesia, ini berarti risiko keamanan yang lebih tinggi, dan potensi kerugian reputasi + finansial bila serangan berhasil. Meskipun tidak selalu ada laporan publik dari kasus besar-besaran fileless spesifik (dengan detail publik), kenaikan prevalensi sendiri sudah menjadi alarm bahwa organisasi harus lebih waspada.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h3><b>Mengapa sulit dideteksi ?<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Fileless malware itu sulit dideteksi karena cara kerjanya berbeda dari malware biasa. Kalau malware konvensional biasanya meninggalkan file di hard disk, fileless malware justru langsung berjalan di memori (RAM), jadi nggak ada file yang bisa dipindai oleh antivirus. Selain itu, malware jenis ini sering memanfaatkan alat bawaan sistem seperti PowerShell, WMI, atau macro di Microsoft Office. Karena menggunakan program yang memang sah dan sudah ada di sistem, aktivitasnya kelihatan normal, padahal sebenarnya berbahaya. Lebih rumit lagi, fileless malware nggak meninggalkan jejak permanen. Begitu komputer di-restart, jejaknya bisa hilang begitu saja, sehingga sulit dilacak lewat forensik digital. Teknik ini disebut \u201cliving off the land,\u201d yaitu memanfaatkan alat sah yang sudah ada untuk menyamarkan diri. Karena nggak ada signature atau pola tetap yang bisa dideteksi, antivirus tradisional sering gagal mengenalinya. Jadi, untuk mendeteksi fileless malware, dibutuhkan sistem keamanan yang lebih canggih seperti analisis perilaku, pemantauan aktivitas memori, dan penggunaan teknologi seperti EDR (Endpoint Detection and Response) yang bisa memantau perilaku mencurigakan secara real-time.<\/span><span style=\"font-weight: 400\"><\/p>\n<p><\/span><\/p>\n<h3><b>Bagaimana cara mencegah &amp; melindungi diri dari Fileless Malware<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Untuk mencegah dan melindungi diri dari fileless malware, kamu perlu menerapkan strategi keamanan yang berfokus pada perilaku sistem dan kewaspadaan pengguna, bukan hanya mengandalkan antivirus tradisional. Langkah pertama yang sangat penting adalah selalu memperbarui sistem operasi dan aplikasi secara rutin, karena pembaruan ini biasanya membawa patch keamanan yang menutup celah yang bisa dimanfaatkan oleh malware. Selain itu, batasi penggunaan alat bawaan seperti PowerShell dan WMI hanya untuk administrator, atau gunakan mode terbatas (constrained mode) agar skrip berbahaya tidak bisa dijalankan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Selanjutnya, gunakan solusi keamanan modern seperti Endpoint Detection and Response (EDR) atau Next-Gen Antivirus (NGAV) yang mampu memantau perilaku mencurigakan di memori, bukan hanya memindai file. Pastikan juga macro di Microsoft Office dinonaktifkan secara default, karena sering menjadi pintu masuk utama serangan fileless. Terapkan prinsip least privilege, yakni tidak menggunakan akun dengan hak admin untuk aktivitas sehari-hari agar malware tidak memiliki izin untuk mengubah sistem. Selain itu, aktifkan firewall dan lakukan pemantauan jaringan secara rutin untuk mendeteksi koneksi mencurigakan menuju server berbahaya.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Terakhir, edukasi pengguna menjadi faktor yang tak kalah penting. Biasakan untuk tidak sembarangan mengklik tautan atau membuka lampiran dari sumber yang tidak dikenal, karena sebagian besar serangan fileless dimulai dari phishing. Dengan kombinasi langkah-langkah berikut:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Update rutin sistem dan aplikasi<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pembatasan PowerShell dan WMI<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Penggunaan EDR\/NGAV<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menonaktifkan macro berbahaya<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Penerapan prinsip least privilege<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pemantauan jaringan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Edukasi dan kewaspadaan pengguna<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Dengan ini kamu dapat secara signifikan mengurangi risiko terinfeksi fileless malware dan menjaga keamanan sistem tetap optimal.<\/span><\/p>\n<h3><b>Kesimpulan<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Fileless malware merupakan evolusi ancaman siber yang memanfaatkan memori dan alat bawaan sistem (PowerShell, WMI, registry, dll.) sehingga sering tidak meninggalkan artefak file yang bisa dipindai oleh solusi tradisional; akibatnya ia mampu melakukan spionase, eksfiltrasi data, atau menjadi pintu masuk untuk payload lain tanpa cepat terdeteksi. Pendekatan \u201cliving-off-the-land\u201d dan injeksi ke proses sah membuat teknik ini sangat stealthy dan adaptif \u2014 banyak otoritas keamanan menegaskan bahwa fileless attacks menuntut pendekatan deteksi berbasis perilaku dan analisis memori, bukan sekadar signature scanning.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Untuk bertahan dari ancaman ini, organisasi harus mengkombinasikan teknologi dan proses: EDR\/XDR atau solusi endpoint yang memantau perilaku runtime dan aktivitas memori, pembatasan\/whitelisting penggunaan alat scripting, patching rutin, segmentasi jaringan, serta sosialisasi pengguna terhadap phishing dan makro berbahaya. Selain teknologi, praktik proaktif seperti threat hunting, logging yang lengkap (termasuk audit PowerShell\/WMI), dan prosedur respons insiden yang siap melakukan forensik memori menjadi krusial\u2014karena deteksi cepat dan tindakan respons menentukan apakah serangan fileless berakhir sebagai insiden minor atau pelanggaran besar.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><b>REFERENSI\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400\">News, T. H. (2025, September 10). Chinese APT Deploys EggStreme Fileless Malware to Breach Philippine Military Systems. The Hacker News. <\/span><a href=\"https:\/\/thehackernews.com\/2025\/09\/chinese-apt-deploys-eggstreme-fileless.html\"><span style=\"font-weight: 400\">https:\/\/thehackernews.com\/2025\/09\/chinese-apt-deploys-eggstreme-fileless.html<\/span><\/a><span style=\"font-weight: 400\">?<\/span><\/p>\n<p><span style=\"font-weight: 400\">Wikipedia contributors. (2025, July 30). Titanium (malware). Wikipedia. <\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Titanium_%28malware%29\"><span style=\"font-weight: 400\">https:\/\/en.wikipedia.org\/wiki\/Titanium_%28malware%29<\/span><\/a><span style=\"font-weight: 400\">?<\/span><\/p>\n<p><span style=\"font-weight: 400\">Kaspersky. (2022, May 4). A new take on \u201cfileless\u201d malware: malicious code in event logs. <\/span><a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/a-new-take-on-fileless-malware-malicious-code-in-event-logs?utm\"><span style=\"font-weight: 400\">https:\/\/www.kaspersky.com\/about\/press-releases\/a-new-take-on-fileless-malware-malicious-code-in-event-logs?utm<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">ArmsCyber. (2023, November 16). <\/span><i><span style=\"font-weight: 400\">The History of Fileless Malware<\/span><\/i><span style=\"font-weight: 400\">. ArmsCyber. <\/span><a href=\"https:\/\/www.armscyber.com\/resources\/blog\/the-history-of-fileless-malware\/\"><span style=\"font-weight: 400\">https:\/\/www.armscyber.com\/resources\/blog\/the-history-of-fileless-malware\/<\/span><\/a><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">ArmsCyber, (2023, November 26). <\/span><i><span style=\"font-weight: 400\">History of Fileless Cyber Attacks<\/span><\/i><span style=\"font-weight: 400\">. Medium. <\/span><a href=\"https:\/\/medium.com\/threat-insights\/history-of-fileless-cyber-attacks-704fff749e7a\"><span style=\"font-weight: 400\">History of Fileless Cyber Attacks | by Arms Cyber | Threat Insights | Medium<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pendahuluan Meet Mr. X. Awalnya tujuannya sederhana, ingin menghidupkan penambang kripto di ratusan komputer untuk meraup keuntungan. Metode yang digunakan klasik, yaitu dengan menyisipkan kode berbahaya lewat lampiran email, file bajakan, atau arsip yang diunduh korban. Awalnya metode ini cukup efektif. Namun seiring waktu, sistem pertahanan berkembang dan berhasil melacak malware Mr.X berdasarkan catatan log [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3594,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-3593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=3593"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3593\/revisions"}],"predecessor-version":[{"id":3595,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3593\/revisions\/3595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3594"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=3593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=3593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=3593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}