Pengantar
Di balik lalu lintas HTTP dan HTTPS yang tampak normal, sering kali tersembunyi komunikasi berbahaya antara malware dan server pengendalinya. Teknik ini dikenal sebagai Beaconing dan Command and Control (C2), yang memungkinkan penyerang mempertahankan kendali atas sistem korban tanpa terdeteksi dalam waktu lama.
Karena HTTP/S adalah protokol yang hampir selalu diizinkan melewati firewall, malware memanfaatkannya sebagai saluran komunikasi tersembunyi. Akibatnya, banyak organisasi tidak menyadari bahwa sistem mereka telah menjadi bagian dari infrastruktur serangan hingga dampaknya sudah meluas.
Memahami Konsep Beaconing dan Command & Control (C2)
Beaconing dan C2 merupakan bagian inti dari siklus hidup malware modern.
Apa Itu Beaconing?
Beaconing adalah pola komunikasi periodik yang dilakukan malware ke server C2. Sistem yang terinfeksi akan secara rutin “memanggil pulang” untuk:
-
Melaporkan status sistem
-
Mengirim data hasil pencurian
-
Menunggu perintah lanjutan
Pola ini biasanya memiliki interval waktu yang konsisten atau sedikit acak agar sulit dikenali.
baca juga : Seni Menipu 2.0: Saat AI Menjadi Senjata Baru Para Scammer
Peran Command & Control (C2)
Command & Control adalah infrastruktur yang digunakan penyerang untuk mengelola malware dari jarak jauh. Melalui C2, penyerang dapat:
-
Mengirim perintah eksekusi
-
Mengunduh payload tambahan
-
Mengaktifkan ransomware atau spyware
Dalam banyak kasus, C2 sengaja disamarkan agar terlihat seperti layanan web biasa.
Mengapa HTTP/S Menjadi Media Favorit Malware
Penggunaan HTTP dan HTTPS bukan tanpa alasan.
Trafik yang Dianggap “Normal”
Sebagian besar organisasi mengizinkan trafik web keluar tanpa inspeksi mendalam. Malware memanfaatkan kondisi ini untuk menyamarkan komunikasinya sebagai:
-
Request API
-
Update aplikasi
-
Telemetri sistem
Enkripsi HTTPS sebagai Pelindung Aktivitas Jahat
Dengan HTTPS, payload komunikasi terenkripsi sehingga:
-
Sulit dianalisis tanpa SSL inspection
-
Menyembunyikan perintah dan data eksfiltrasi
-
Menghindari deteksi berbasis signature tradisional
Ciri-Ciri Beaconing dalam Trafik Jaringan
Meskipun tersembunyi, beaconing tetap meninggalkan jejak yang dapat dianalisis.
Pola Interval Waktu yang Konsisten
Salah satu indikator paling umum adalah koneksi keluar ke domain atau IP yang sama dengan interval waktu relatif tetap, misalnya setiap 60 atau 300 detik.
Ukuran Paket yang Seragam
Beaconing sering menggunakan request dan response dengan ukuran data yang hampir sama, berbeda dengan trafik web normal yang lebih variatif.
baca juga : Bukan Sekadar Chatbot: Selamat Datang di Era Agentic AI
Domain atau URL yang Tidak Lazim
C2 sering menggunakan:
-
Domain baru atau jarang diakses
-
URL dengan path acak
-
User-Agent yang tidak umum
Teknik Deteksi Beaconing dan C2
Pendekatan deteksi modern mengandalkan analisis perilaku, bukan hanya signature.
Network Traffic Analysis (NTA)
NTA memantau pola komunikasi untuk mengidentifikasi:
-
Koneksi berulang ke tujuan yang sama
-
Anomali waktu dan volume trafik
-
Perilaku yang menyimpang dari baseline normal
Threat Intelligence dan IOC
Penggunaan threat intelligence membantu mengkorelasikan:
-
IP address berbahaya
-
Domain C2 yang dikenal
-
Pola komunikasi malware tertentu
Mapping ke MITRE ATT&CK
Beaconing dan C2 telah dipetakan secara jelas dalam framework MITRE ATT&CK, sehingga memudahkan analis untuk mengaitkan temuan dengan teknik serangan yang terdokumentasi.
Risiko Jika Beaconing Tidak Terdeteksi
Kegagalan mendeteksi C2 dapat menyebabkan:
-
Pencurian data berkelanjutan
-
Penyebaran malware lanjutan
-
Aktivasi ransomware di tahap akhir
-
Infrastruktur internal digunakan untuk serangan lain
Dalam banyak kasus, malware dapat bertahan selama berbulan-bulan hanya karena komunikasi C2 tidak teridentifikasi.
MITRE menjelaskan teknik Command and Control sebagai bagian penting dari taktik adversary modern (dikutip dari MITRE ATT&CK).
baca juga : Privileged Access Management (PAM): Strategi Mengunci Akses Admin agar Tidak Menjadi Pintu Masuk Ransomware
Kesimpulan
Beaconing dan Command & Control merupakan teknik fundamental yang memungkinkan malware beroperasi secara tersembunyi di dalam jaringan. Dengan menyamarkan komunikasi melalui HTTP/S, penyerang dapat menghindari mekanisme keamanan tradisional dan mempertahankan akses jangka panjang.
Mengidentifikasi pola beaconing membutuhkan pendekatan berbasis perilaku, visibilitas trafik yang baik, serta pemahaman terhadap teknik C2 modern. Bagi organisasi, kemampuan mendeteksi komunikasi tersembunyi ini adalah kunci untuk menghentikan serangan sebelum mencapai fase yang lebih merusak.









