Akira Ransomware Gunakan Alat Tuning CPU untuk Lumpuhkan Microsoft Defender

Kelompok Akira ransomware kembali menunjukkan taktik canggih dalam menembus sistem keamanan Windows, dengan memanfaatkan alat tuning CPU untuk menonaktifkan Microsoft Defender sebelum melakukan enkripsi data. Teknik baru ini memanfaatkan executable sah sebagai living-off-the-land binary (LOLBIN), membuat aktivitas mereka lebih sulit dideteksi oleh sistem keamanan tradisional.
Eksploitasi Tool Legal: CPU-X Service Module
Dalam serangan terbaru yang dianalisis oleh peneliti keamanan, Akira menggunakan “CPU-X Service Module”, sebuah alat yang umumnya digunakan untuk tuning performa prosesor di sistem Windows. Dengan menjalankan executable ini dari jalur tidak biasa, pelaku berhasil memanfaatkan hak akses sistem untuk menonaktifkan layanan Microsoft Defender secara diam-diam.
Alat tersebut bukan malware, namun disalahgunakan sebagai sarana untuk mematikan perlindungan real-time tanpa membunyikan alarm dari software antivirus.
Langkah Persiapan Sebelum Enkripsi
Taktik ini bukan satu-satunya lapisan dari serangan Akira. Setelah menonaktifkan Defender, ransomware akan:
- Menonaktifkan fitur tamper protection
- Menghapus shadow copies agar tidak bisa dilakukan restore
- Menjalankan payload enkripsi dengan kecepatan tinggi, mengenkripsi data kritikal di seluruh partisi
- Menampilkan catatan tebusan (.akira extension) dan instruksi pembayaran
Metode ini menambah daftar panjang teknik canggih Akira, yang sebelumnya juga diketahui mengeksploitasi VPN, memanfaatkan kredensial domain administrator, dan mengenkripsi sistem Linux.
Tantangan bagi Tim Keamanan
Penggunaan LOLBIN dari alat sah seperti CPU tuning tool menunjukkan pergeseran taktik ransomware modern: mereka tidak lagi bergantung sepenuhnya pada malware khas, melainkan memanfaatkan executable legal yang ada di sistem untuk menyamarkan aktivitas berbahaya mereka.
Strategi ini menghindari banyak deteksi signature-based dan menuntut pendekatan baru dari tim keamanan, termasuk:
- Pemantauan aktivitas sistem non-standar
- Logging mendalam terhadap eksekusi file dari direktori tidak umum
- Penerapan kebijakan AppLocker atau WDAC untuk membatasi executable tidak dikenal
- Audit terhadap software utilitas pihak ketiga yang terinstal di endpoint
Akira: Ancaman yang Terus Berkembang
Sejak kemunculannya pada 2023, Akira telah berkembang dari ransomware biasa menjadi grup dengan kemampuan APT-like, aktif menargetkan perusahaan besar di sektor keuangan, manufaktur, pendidikan, dan layanan publik.
Dengan taktik baru seperti ini, mereka mempertegas bahwa landscape ransomware kini jauh lebih kompleks dan berbasis eksploitasi sistem internal, bukan sekadar serangan phishing atau brute-force.
Sumber: Akira ransomware abuses CPU tuning tool to disable Microsoft Defender





