Pengantar

Dalam dunia keamanan siber, ancaman malware selama ini sering dipahami sebagai program berbahaya yang tersimpan di file dan bisa dihapus dari disk. Namun ada jenis malware yang jauh lebih sulit dideteksi—fileless malware. Alih-alih menyimpan file berbahaya di hard drive, malware ini beroperasi langsung di memori (RAM) dan memanfaatkan alat sistem yang sah untuk menjalankan aksi berbahaya. Akibatnya, banyak solusi antivirus tradisional yang gagal mendeteksinya karena tidak ada file yang dipindai.

Jenis serangan ini semakin populer karena kemampuannya yang tinggi untuk mengaburkan jejak dan bertahan tanpa terlihat di sistem (dikutip dari fileless.org).


Apa Itu Fileless Malware?

Definisi Dasar

Fileless malware adalah varian ancaman siber yang tidak menulis file executable ke disk, tetapi bekerja sepenuhnya di dalam memori sistem. Ini membuatnya sangat sulit dideteksi oleh scanner yang mengandalkan tanda tangan file atau pemindaian disk.

baca juga : Prompt Injection: Menguak Celah Keamanan yang Bisa Membajak Logika AI


Cara Kerja Fileless Malware

Memanfaatkan Alat Sistem yang Sah

Living Off The Land (LotL)

Fileless malware sering menyusup melalui:

  • PowerShell

  • Windows Management Instrumentation (WMI)

  • Skrip yang dimuat oleh aplikasi sah

Alih-alih membawa file sendiri, teknik ini menumpang pada alat bawaan sistem untuk menjalankan kode berbahaya di memori sehingga aktivitasnya tampak seperti bagian dari proses normal.


Eksekusi di Memori

Tidak Ada Jejak Disk

Karena file tidak pernah ditulis ke hard drive, ransomware, trojan atau backdoor fileless justru beroperasi di RAM. Ketika sistem dimatikan atau direstart, malware bisa hilang dari memori—namun dampaknya mungkin sudah berlangsung jauh lebih lama.


Bagaimana Malware Ini Masuk ke Sistem

Phishing dan Link Berbahaya

Masuk Lewat Umpan Social Engineering

Serangan biasanya dimulai dari umpan phishing yang memancing pengguna untuk membuka tautan atau lampiran yang tampak aman. Dari sana, skrip berbahaya dieksekusi langsung di memori.


Eksploitasi Kerentanan Aplikasi

Memanfaatkan Bug dalam Software

Penyerang juga bisa mengeksploitasi celah dalam aplikasi untuk memicu eksekusi kode di memori tanpa file pendukung.


Jenis-Jenis Serangan Fileless Malware

1. Skrip Memory Injection

Kode Berbahaya di Proses Sah

Malware memasukkan kode berbahaya langsung ke proses yang sah, membuatnya sulit dibedakan dari aktivitas normal.


2. Registry atau Scheduled Tasks

Persistence Tanpa File

Beberapa teknik memasukkan skrip ke dalam registry atau tugas terjadwal (scheduled tasks) sehingga kode berbahaya bisa dipicu kembali tanpa file yang jelas.


Dampak Fileless Malware

Evade Detection

Antivirus Tradisional Tidak Cukup

Sebagian besar antivirus berbasis signature gagal mendeteksi ancaman ini karena tidak ada file yang dapat di-scan atau dianalisis.

baca juga : dnscat2: Menyusup Lewat DNS, Teknik Cerdas Command & Control


Pencurian Data atau Eskalasi Akses

Serangan Berkelanjutan

Setelah berada di memori, fileless malware dapat mencuri kredensial, membuka akses backdoor, serta menjalankan modul berbahaya tambahan.


Mengapa Fileless Malware Sulit Dideteksi

Stealth dan Memory-Only Execution

Tidak Ada Artifak Disk

Karena tidak meninggalkan file executable, solusi keamanan yang fokus pada pencarian file jahat sering kali melewatkan ancaman ini.


Abuse Legitimate Tools

Terlihat Seperti Aktivitas Normal

Perintah PowerShell atau WMI yang tampak sah pun bisa menjadi kendaraan serangan, sehingga deteksi berbasis perilaku diperlukan.


Strategi Deteksi dan Pencegahan

1. Behavioral Analysis

Fokus Pada Aktivitas

Solusi modern seperti EDR/XDR yang memantau perilaku aplikasi secara real-time jauh lebih efektif dibandingkan scan file tradisional.


2. Proteksi PowerShell dan WMI

Batasi Akses Scripting

Membatasi fungsi PowerShell untuk pengguna tertentu dan mengaktifkan logging ke aktivitasnya dapat membantu mendeteksi aktivitas mencurigakan.


3. Patch dan Update Rutin

Menutupi Celah Vulnerability

Perbarui sistem dan aplikasi secara berkala sehingga serangan yang memanfaatkan bug lama tidak lagi efektif.

baca juga : AI Poisoning: Cara Peretas Memanipulasi Model Machine Learning


Kesimpulan

Fileless malware adalah ancaman siber yang semakin menonjol karena kemampuannya untuk beroperasi tanpa meninggalkan file di hard drive, menyusup ke memori, dan memanfaatkan alat sistem yang sah untuk menjalankan kode berbahaya. Teknik ini membuatnya sangat sulit dideteksi oleh keamanan tradisional, sehingga respons terhadap ancaman harus berubah fokus dari sekadar scanning file menjadi pemantauan perilaku dan deteksi aktivitas yang mencurigakan.

Di era di mana serangan semakin canggih, pemahaman tentang ancaman tanpa jejak seperti fileless malware menjadi sangat penting bagi setiap profesional keamanan TI, dan bagi organisasi yang ingin melindungi aset digitalnya secara menyeluruh.