Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda

Posted on January 24, 2026

TONESHELL adalah sebuah varian malware berjenis backdoor atau pintu belakang digital yang dikembangkan oleh kelompok peretas Mustang Panda asal Tiongkok. Secara mendasar, program jahat ini dirancang buat menyusup ke dalam sistem target, mencuri data sensitif, dan memberikan kendali penuh kepada peretas dari jarak jauh tanpa terdeteksi oleh sistem keamanan standar.

Kalian mungkin bertanya-tanya, kenapa sih serangan Mustang Panda di tahun 2025 ini jadi sebegitu hebohnya? Masalah utamanya adalah penggunaan kernel-mode rootkit driver yang sebelumnya nggak pernah terdokumentasi. Teknik ini bikin malware-nya bisa bergerak di level paling dalam dari sistem operasi, alias di area kernel, sehingga antivirus biasa bakal susah banget buat menemukannya. Serangan ini terpantau banyak menyasar lembaga pemerintahan di Asia Tenggara, kayak Myanmar dan Thailand.

Kalau kita bedah secara teknis, cara kerja serangan ini cukup rumit dan rapi. Berikut adalah langkah-langkah yang dilakukan oleh malware ini buat menginfeksi sistem kalian:

  1. Pemanfaatan Sertifikat Digital Curian
    Awalnya, peretas menggunakan file driver bernama “ProjectConfiguration.sys”. Biar dianggap aman oleh Windows, mereka membungkus file ini dengan sertifikat digital milik Guangzhou Kingteller Technology Co., Ltd. Kayaknya sertifikat ini hasil curian atau kebocoran data lama, soalnya aslinya cuma valid sampai tahun 2015. Tapi ya begitunya, sistem kadang masih bisa dikelabui.
  2. Registrasi sebagai Minifilter Driver
    Setelah masuk, si driver ini mendaftarkan dirinya sebagai minifilter driver. Ini adalah posisi yang strategis banget karena dia bisa memantau semua aktivitas file yang keluar-masuk di sistem operasi kalian.
  3. Melumpuhkan Microsoft Defender
    Ini bagian yang cukup gila. Malware ini sengaja mencari driver antivirus bawaan Windows, yaitu WdFilter.sys. Dia mengubah nilai “altitude” atau kasta posisi driver tersebut menjadi nol. Dengan begitunya, Microsoft Defender jadi nggak berkutik karena posisi si malware di tumpukan sistem (I/O stack) jadi lebih tinggi dan bisa mencegat data sebelum sampai ke antivirus.
  4. Melindungi Diri Sendiri
    Si rootkit ini punya fitur buat memonitor kalau-kalau ada orang atau sistem yang mau menghapus atau mengganti nama filenya. Kalau ada upaya penghapusan, dia otomatis bakal menolak akses tersebut. Rasanya kayak punya pengawal pribadi yang nggak mempan disuap.
  5. Injeksi Backdoor TONESHELL
    Tujuan akhirnya adalah menyuntikkan (inject) shellcode ke dalam proses “svchost.exe”. Di sinilah TONESHELL benar-benar aktif. Karena dia berjalan di dalam proses sistem yang sah, deteksinya jadi makin sulit kalau cuma mengandalkan scan file biasa.

Setelah TONESHELL berhasil aktif dan bersembunyi dengan aman, dia bakal langsung menghubungi server Command-and-Control (C2) milik peretas. Dari sana, peretas bisa mengirimkan berbagai perintah lewat port 443, mulai dari bikin file sementara, mengunduh malware tambahan, sampai menjalankan remote shell buat eksekusi perintah secara langsung di komputer korban. Kemampuan TONESHELL buat “ngumpet” di dalam memori tanpa meninggalkan jejak di harddisk (fileless) bikin tim IT harus kerja ekstra keras buat melakukan investigasi forensik memori.

Melihat perkembangan Mustang Panda yang makin canggih ini, kita nggak boleh cuek sama keamanan siber. Penggunaan kernel-mode injector menunjukkan kalau mereka terus berevolusi biar makin sulit dilacak. Sangat disarankan buat kalian, terutama yang mengelola server di instansi penting, buat lebih rajin melakukan pemantauan memori dan nggak gampang colok USB sembarangan, soalnya mereka juga pakai worm USB kayak TONEDISK buat penyebaran. Proteksi di level kernel itu krusial, jadi pastikan kebijakan driver signing di sistem kalian bener-bener ketat biar nggak ada driver “siluman” yang bisa masuk segitunya. Tetap waspada ya, rekan-rekanita.

Recent Posts

  • Ghostty Linux Scrollbars Finally Here: What You Need to Know
  • Why Windows 11 Canary Channel Split into Two Builds? Explained!
  • What is Claude Cowork? And How Claude Cowork Uses Agentic AI
  • PocketBlue and Red Hat Bring Fedora Atomic Linux to Mobile Devices
  • Mozilla Ends Firefox Support for Windows 7, 8, and 8.1: What You Need to Know
  • Cosmic Desktop 1.0.7 Enhances Workspace Management: What’s New?
  • KDE Plasma 6.6 Released: What’s New and How to Upgrade?
  • Nginx Proxy Manager 2.14 Removes ARMv7 Support: What Users Need to Know
  •  KDE Plasma 6.6: A Complete Guide to the Latest Linux Desktop Features
  • Ubuntu 26.04 Resolute: Features, Release Date, and Everything You Need to Know
  • How to Fix Steam File Validation Error: Easy Steps for Beginners
  • 5 Essential PC Maintenance Tips to Keep Your Computer Fast and Healthy
  • What is Logseq? Forget Standard Notes App, Use this to Boosts Real Productivity
  • LibreOffice 25.8.5 Released with 62 Bug Fixes: What’s New?
  • Oracle’s New Plan for MySQL Community Engagement Explained
  • PipeWire 1.6 Brings LDAC Support and 128-Channel Audio: What’s New?
  • How to Fix Roblox Error: Create Support Files to Solve the Problem
  • Why Segmenting Your Home Network with VLANs Is the Upgrade You Didn’t Know You Needed
  • Proxmox 2026 Has The Best Backup and Recovery Feature
  • How to Calibrate Temperature and Humidity Sensors for Maximum Accuracy
  • Top Open-Source Alternatives to Adobe Creative Cloud for Design and Editing in 2026
  • TinyMediaManager: A Plugin to Organize and Manage Jellyfin Media Library
  • How to Fix Disappearing Chart Labels in Excel: A Step-by-Step Guide
  • How to Fix the Subscript Out of Range Error in Microsoft Excel
  • What’s New in Podman 5.8: Quadlet & SQLite Migration Explained
  • Beda BRIVA dan Rekening? Ini Penjelasannya!
  • Pahami Perbedaan Kode SIEX, SIPX, dan SISX dengan Mudah!
  • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
  • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
  • Solusi Cepat Saat Voucher Axis Tidak Bisa Diproses
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme