Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Apa itu ToneShell? Backdoor atau Malware Biasa?

Posted on January 17, 2026

ToneShell itu sebenarnya adalah sebuah program jahat atau malware jenis backdoor yang cukup berbahaya karena sifatnya yang sangat tertutup. Program jahat ini biasanya digunakan oleh kelompok peretas untuk menyusup ke sistem organisasi besar, kayak instansi pemerintah, guna mencuri data atau memata-matai aktivitas di dalam jaringan tersebut tanpa terdeteksi sama sekali.

Belakangan ini, ada temuan baru soal varian ToneShell yang makin canggih. Malware ini sering banget dikaitkan sama kelompok peretas bernama Mustang Panda, yang juga dikenal dengan nama HoneyMyte atau Bronze President. Mereka ini biasanya mengincar badan pemerintah, LSM, hingga lembaga pemikir di seluruh dunia. Kayaknya, serangan terbaru mereka di awal tahun 2025 ini mulai menyasar organisasi pemerintah di kawasan Asia, seperti Myanmar dan Thailand. Yang bikin ngeri, varian baru ini dikirim lewat loader mode kernel, yang artinya dia beroperasi di level terdalam sistem operasi kalian, sehingga susah banget dideteksi sama antivirus biasa.

Varian terbaru ini menggunakan driver mini-filter bernama ProjectConfiguration.sys. Driver ini ternyata pakai sertifikat digital yang dicuri dari perusahaan teknologi di Tiongkok buat nipu sistem keamanan Windows. Sebegitu niatnya mereka, sampai-sampai backdoor ini bisa memanipulasi cara Windows menangani file. Buat kalian yang pengen tahu lebih detail gimana cara kerja teknisnya, kira-kiranya begini langkah-langkah yang dilakukan sama malware ini:

  1. Pemuatan Shellcode ke Memori: Driver ProjectConfiguration.sys ini menyimpan dua kode perintah (shellcode) di dalam bagian datanya. Begitu driver jalan, kode ini bakal disuntikkan ke proses yang lagi berjalan di komputer kalian sebagai thread terpisah.
  2. Penyembunyian Jejak API: Biar nggak ketahuan saat dianalisis, driver ini nggak langsung manggil fungsi Windows secara terang-terangan. Dia bakal nyari fungsi yang dibutuhin lewat teknik hashing saat sistem lagi jalan. Rasanya emang dibuat serumit mungkin biar analis keamanan pusing.
  3. Memblokir Penghapusan File: Karena dia terdaftar sebagai mini-filter driver, dia punya kuasa buat ngintip perintah hapus atau ganti nama file. Kalau ada perintah buat ngehapus dirinya sendiri, driver ini bakal langsung nolak perintah itu. Jadi, file jahatnya nggak bakal bisa dihapus gitu aja.
  4. Melindungi Kunci Registry: Malware ini juga ngedaftarin callback khusus buat jagain kunci registri miliknya. Kalau ada aplikasi lain yang mau buka atau ubah settingan dia, aksesnya bakal langsung ditolak mentah-mentah.
  5. Menonaktifkan Microsoft Defender: Ini yang paling nakal. Rootkit ini bakal ngerubah konfigurasi driver WdFilter milik Microsoft Defender supaya nggak dimuat ke dalam sistem. Alhasil, benteng pertahanan utama komputer kalian jadi lumpuh total.
  6. Komunikasi Jarak Jauh: Setelah sistem berhasil dikuasai, peretas bisa ngirim perintah lewat kode-kode tertentu. Beberapa perintah yang didukung kayaknya meliputi:
    • 0x1: Buat file sementara buat nampung data masuk.
    • 0x2 / 0x3: Ngunduh file dari komputer korban.
    • 0x7: Buka jalur komunikasi jarak jauh (remote shell).
    • 0xA / 0xB: Unggah file ke komputer korban.
    • 0xD: Mutusin koneksi kalau udah selesai.

Sepertinya perkembangan taktik dari Mustang Panda ini menunjukkan kalau ancaman siber itu nggak pernah diam di tempat. Mereka terus berevolusi jadi lebih licin dan makin susah buat dilacak. Buat kalian yang mengelola sistem di organisasi penting, rasanya melakukan audit forensik pada memori komputer itu udah jadi harga mati, soalnya backdoor kayak ToneShell ini pinter banget sembunyi dari pemantauan biasa. Jangan sampai kita baru sadar pas data-data penting sudah melayang ke tangan yang salah. Tetap waspada dan pastikan sistem keamanan kalian selalu diperbarui supaya nggak gampang ditembus sama teknik-teknik canggih kayak begitunya. Terimakasih sudah menyimak ulasan teknis ini sampai habis ya, rekan-rekanita.

Recent Posts

  • Why Does PowerPoint Underline Hyperlinks? Here is How to Remove Them
  • AI Bug Hunting with Semgrep
  • What is the Excel Power Query 0xc000026f Error?
  • How to Build Your Own Homelab AI Supercomputer 2026
  • How to Enable SSH in Oracle VirtualBox for Beginners
  • How to Intercept Secret IoT Camera Traffic
  • Build Ultra-Fast and Tiny Desktop Apps with Electrobun: A Beginner’s Guide
  • The Ultimate 2026 Coding Roadmap: How to Master Software Engineering with AI Agents
  • How to Master Cloud Infrastructure with Ansible and Terraform
  • How to Fix VirtualBox Stuck on Saving State: A Complete Guide
  • How to Run Windows Apps on Linux: A Complete Guide to WinBoat, WINE, and Beyond
  • Build Your Own AI Development Team: Deploying OpenClaw and Claude Code on a VPS!
  • How to Measure Real Success in the Age of AI: A Guide to Software Metrics That Actually Matter
  • Kubernetes Traffic Tutorial: How to Create Pod-Level Firewalls (Network Policies)
  • This Is Discord Malware: Soylamos; How to Detect & Prevent it
  • How Stripe Ships 1,300 AI-Written Pull Requests Every Week with ‘Minions’
  • How to Disable Drag Tray in Windows 11: Simple Steps for Beginners
  • About Critical Microsoft 365 Copilot Security Bug: Risks and Data Protection Steps
  • Is the $600 MacBook Neo Actually Any Good? A Detailed Deep-Dive for Student!
  • Build Your Own Mini Data Center: A Guide to Creating a Kubernetes Homelab
  • How Enterprise Stop Breaches with Automated Attack Surface Management
  • The Roadmap to Becoming a Professional Python Developer in the AI Era
  • Why Your High Linux Uptime is Actually a Security Risk: A Lesson for Future Sysadmins
  • Portainer at ProveIt Con 2026
  • How to Reset a Virtual Machine in VirtualBox: A Step-by-Step Guide
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Inilah Cara Menghitung Diskon Baju Lebaran Biar Nggak Bingung Saat Belanja di Mall!
  • Cara Jitu Ngebangun Bisnis SaaS di Era AI Pakai Strategi Agentic Workflow
  • Inilah Rincian Gaji Polri Lulusan Baru 2026, Cek Perbedaan Jalur Akpol, Bintara, dan Tamtama Sebelum Daftar!
  • Inilah 5 Channel YouTube Membosankan yang Diam-diam Menghasilkan Banyak Uang
  • 6 Innovative AI Tools for 2026: From Voice Cloning to Advanced Automation Systems
  • How to Run Hunter Alpha: The Free 1 Trillion Parameter AI Agent on OpenClaw
  • Build Your Own Self-Improving AI: A Guide to Andrej Karpathy’s Autoresearch and Claude Code
  • Build DIY AI Assistant with Copilot SDK
  • How to Automate Your Daily Routine Using OpenClaw + Claude Code Desktop’s New Scheduled Tasks and Loop Features
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme