Pengantar
Dalam dunia keamanan siber, ancaman malware selama ini sering dipahami sebagai program berbahaya yang tersimpan di file dan bisa dihapus dari disk. Namun ada jenis malware yang jauh lebih sulit dideteksi—fileless malware. Alih-alih menyimpan file berbahaya di hard drive, malware ini beroperasi langsung di memori (RAM) dan memanfaatkan alat sistem yang sah untuk menjalankan aksi berbahaya. Akibatnya, banyak solusi antivirus tradisional yang gagal mendeteksinya karena tidak ada file yang dipindai.
Jenis serangan ini semakin populer karena kemampuannya yang tinggi untuk mengaburkan jejak dan bertahan tanpa terlihat di sistem (dikutip dari fileless.org).
Apa Itu Fileless Malware?
Definisi Dasar
Fileless malware adalah varian ancaman siber yang tidak menulis file executable ke disk, tetapi bekerja sepenuhnya di dalam memori sistem. Ini membuatnya sangat sulit dideteksi oleh scanner yang mengandalkan tanda tangan file atau pemindaian disk.
baca juga : Prompt Injection: Menguak Celah Keamanan yang Bisa Membajak Logika AI
Cara Kerja Fileless Malware
Memanfaatkan Alat Sistem yang Sah
Living Off The Land (LotL)
Fileless malware sering menyusup melalui:
-
PowerShell
-
Windows Management Instrumentation (WMI)
-
Skrip yang dimuat oleh aplikasi sah
Alih-alih membawa file sendiri, teknik ini menumpang pada alat bawaan sistem untuk menjalankan kode berbahaya di memori sehingga aktivitasnya tampak seperti bagian dari proses normal.
Eksekusi di Memori
Tidak Ada Jejak Disk
Karena file tidak pernah ditulis ke hard drive, ransomware, trojan atau backdoor fileless justru beroperasi di RAM. Ketika sistem dimatikan atau direstart, malware bisa hilang dari memori—namun dampaknya mungkin sudah berlangsung jauh lebih lama.
Bagaimana Malware Ini Masuk ke Sistem
Phishing dan Link Berbahaya
Masuk Lewat Umpan Social Engineering
Serangan biasanya dimulai dari umpan phishing yang memancing pengguna untuk membuka tautan atau lampiran yang tampak aman. Dari sana, skrip berbahaya dieksekusi langsung di memori.
Eksploitasi Kerentanan Aplikasi
Memanfaatkan Bug dalam Software
Penyerang juga bisa mengeksploitasi celah dalam aplikasi untuk memicu eksekusi kode di memori tanpa file pendukung.
Jenis-Jenis Serangan Fileless Malware
1. Skrip Memory Injection
Kode Berbahaya di Proses Sah
Malware memasukkan kode berbahaya langsung ke proses yang sah, membuatnya sulit dibedakan dari aktivitas normal.
2. Registry atau Scheduled Tasks
Persistence Tanpa File
Beberapa teknik memasukkan skrip ke dalam registry atau tugas terjadwal (scheduled tasks) sehingga kode berbahaya bisa dipicu kembali tanpa file yang jelas.
Dampak Fileless Malware
Evade Detection
Antivirus Tradisional Tidak Cukup
Sebagian besar antivirus berbasis signature gagal mendeteksi ancaman ini karena tidak ada file yang dapat di-scan atau dianalisis.
baca juga : dnscat2: Menyusup Lewat DNS, Teknik Cerdas Command & Control
Pencurian Data atau Eskalasi Akses
Serangan Berkelanjutan
Setelah berada di memori, fileless malware dapat mencuri kredensial, membuka akses backdoor, serta menjalankan modul berbahaya tambahan.
Mengapa Fileless Malware Sulit Dideteksi
Stealth dan Memory-Only Execution
Tidak Ada Artifak Disk
Karena tidak meninggalkan file executable, solusi keamanan yang fokus pada pencarian file jahat sering kali melewatkan ancaman ini.
Abuse Legitimate Tools
Terlihat Seperti Aktivitas Normal
Perintah PowerShell atau WMI yang tampak sah pun bisa menjadi kendaraan serangan, sehingga deteksi berbasis perilaku diperlukan.
Strategi Deteksi dan Pencegahan
1. Behavioral Analysis
Fokus Pada Aktivitas
Solusi modern seperti EDR/XDR yang memantau perilaku aplikasi secara real-time jauh lebih efektif dibandingkan scan file tradisional.
2. Proteksi PowerShell dan WMI
Batasi Akses Scripting
Membatasi fungsi PowerShell untuk pengguna tertentu dan mengaktifkan logging ke aktivitasnya dapat membantu mendeteksi aktivitas mencurigakan.
3. Patch dan Update Rutin
Menutupi Celah Vulnerability
Perbarui sistem dan aplikasi secara berkala sehingga serangan yang memanfaatkan bug lama tidak lagi efektif.
baca juga : AI Poisoning: Cara Peretas Memanipulasi Model Machine Learning
Kesimpulan
Fileless malware adalah ancaman siber yang semakin menonjol karena kemampuannya untuk beroperasi tanpa meninggalkan file di hard drive, menyusup ke memori, dan memanfaatkan alat sistem yang sah untuk menjalankan kode berbahaya. Teknik ini membuatnya sangat sulit dideteksi oleh keamanan tradisional, sehingga respons terhadap ancaman harus berubah fokus dari sekadar scanning file menjadi pemantauan perilaku dan deteksi aktivitas yang mencurigakan.
Di era di mana serangan semakin canggih, pemahaman tentang ancaman tanpa jejak seperti fileless malware menjadi sangat penting bagi setiap profesional keamanan TI, dan bagi organisasi yang ingin melindungi aset digitalnya secara menyeluruh.










1 Comment
API Leaks: Mengapa ‘Pintu Belakang’ Aplikasi Anda Lebih Sering Kebobolan Daripada Pintu Depan - buletinsiber.com
2 days ago[…] baca juga : Fileless Malware: Cara Peretas Menyerang Sistem Tanpa Meninggalkan Jejak di Hard Drive […]