Human Risk Management Institute

Kenalan Sama Malware Darkgate: Ancaman Baru di Dunia Siber

Written by Nur Rachmi Latifa | 12 Jun 2025

Dalam beberapa tahun terakhir, dunia siber terus dihadapkan pada gelombang baru serangan malware yang semakin canggih dan sulit dideteksi. Salah satu yang kini tengah menjadi sorotan adalah Malware DarkGate, sebuah ancaman yang berkembang pesat seiring hilangnya dominasi QBot—malware terkenal yang infrastrukturnya berhasil ditumbangkan. Kehadiran DarkGate bukan hanya menandai kemunculan aktor baru di lanskap kejahatan siber, tapi juga mencerminkan bagaimana pelaku terus beradaptasi dan mengembangkan taktik lama dengan pendekatan baru. Memahami DarkGate menjadi penting karena metode penyebarannya yang beragam, kemampuannya sebagai loader dan RAT, serta sasarannya yang seringkali mengincar administrator dan sistem penting di dalam organisasi.

DarkGate: Malware yang Mengintai Lewat Banyak Jalan

DarkGate bukanlah malware yang tiba-tiba muncul tanpa jejak. Malware ini sebenarnya telah dikembangkan sejak tahun 2017 dan terus berevolusi mengikuti tren serta celah keamanan yang ada di ekosistem Windows. Meski baru belakangan ini namanya ramai diperbincangkan, DarkGate sudah lama menjadi alat berbahaya di tangan para pelaku kejahatan siber. Kemunculan DarkGate yang mencolok pasca-tumbangnya QBot menunjukkan bagaimana para aktor ancaman cepat mengisi kekosongan di pasar malware dengan menawarkan alternatif baru yang lebih licin dan adaptif.

Di balik pengembangan DarkGate, terdapat sosok misterius dengan alias RastaFarEye, yang diketahui aktif di berbagai forum bawah tanah. Sosok ini diyakini sebagai pengembang utama sekaligus operator awal dari DarkGate. Menariknya, malware ini dirancang bukan hanya untuk digunakan pribadi, melainkan dipasarkan dengan model Malware-as-a-Service (MaaS). Artinya, siapa pun yang memiliki dana dan niat jahat bisa “menyewa” DarkGate untuk menjalankan kampanye siber mereka sendiri—menjadikannya salah satu alat serangan yang sangat fleksibel dan mudah diakses oleh berbagai jenis pelaku ancaman.

Secara teknis, DarkGate memiliki dua kemampuan utama yang menjadikannya sangat berbahaya: sebagai loader dan sebagai Remote Access Trojan (RAT). Sebagai loader, ia mampu mengantarkan malware lain ke dalam sistem korban, sementara sebagai RAT, ia dapat mengambil kendali jarak jauh atas perangkat korban untuk mencuri data, memasang program lain, atau bahkan menjalankan perintah secara real-time. Kombinasi kemampuan ini membuat DarkGate bukan sekadar infeksi biasa, tapi alat serangan multi-fungsi yang sulit dideteksi dan sangat merugikan jika tidak segera direspons.

Baca juga: Di Balik Film Gratis, Ada Ancaman Malware yang Siap Menyusup

Evolusi Malware DarkGate dan Keterkaitan dengan Malware Lain

DarkGate tidak muncul dalam ruang hampa. Malware ini menunjukkan banyak kemiripan dengan kampanye phishing dari Pikabot dan bahkan teknik serangan yang biasa digunakan Qakbot—dua nama besar dalam dunia malware. Para peneliti siber menduga adanya kemungkinan adaptasi taktik atau bahkan koneksi tidak langsung antara DarkGate dan malware sebelumnya, meskipun keterkaitannya belum sepenuhnya jelas. Pola distribusi yang digunakan DarkGate, seperti manipulasi tema browser update dan pengalihan lewat Traffic Distribution System (TDS), juga mencerminkan teknik yang sebelumnya populer dalam ekosistem Qakbot.

Seiring waktu, banyak aktor ancaman siber mengalami rebranding—baik dalam nama, metode, hingga infrastruktur yang digunakan. Hal ini dilakukan untuk menghindari deteksi dan memperluas jangkauan korban. DarkGate sendiri adalah contoh nyata dari tren ini. Malware ini telah mengalami beberapa iterasi sejak 2017, dan seiring meningkatnya popularitasnya dalam dunia bawah tanah, berbagai threat actor pun mulai mengadopsi dan memodifikasi cara distribusinya sesuai kebutuhan. Pendekatan ini menunjukkan betapa dinamis dan fleksibelnya ancaman modern, yang bisa berganti wajah namun tetap membawa risiko tinggi.

Tumbangnya Qbot pada pertengahan 2023 menciptakan kekosongan besar dalam ekosistem malware global. Banyak aktor yang sebelumnya bergantung pada Qbot sebagai loader utama mulai mencari alternatif baru—dan di sinilah DarkGate mendapat panggung. Dalam waktu singkat, DarkGate mulai terlihat dalam berbagai kampanye phishing dan malvertising, seolah menggantikan peran Qbot yang sebelumnya sangat dominan. Fenomena ini menjadi pengingat bahwa ketika satu malware “padam”, akan selalu ada yang lain siap mengambil alih. Maka, kewaspadaan dan respons adaptif menjadi kunci utama dalam menghadapi ancaman siber yang terus berevolusi.

Cara Penyebaran Malware DarkGate

Malware DarkGate tidak hanya berbahaya karena kemampuannya sebagai loader dan RAT, tetapi juga karena cara penyebarannya yang sangat beragam dan licik. Aktor di balik malware ini memanfaatkan berbagai metode manipulatif yang dirancang untuk mengecoh pengguna, mulai dari email palsu, iklan berbahaya, hingga hasil pencarian yang telah dimanipulasi. Berikut adalah tiga jalur utama penyebaran DarkGate yang wajib diwaspadai:

Phishing: Serangan yang Memanfaatkan Kepercayaan Pengguna

Salah satu metode penyebaran utama DarkGate adalah melalui kampanye phishing, terutama yang menggunakan tema pembaruan browser palsu. Dalam skenario ini, korban diarahkan ke situs yang tampak seperti notifikasi resmi dari browser, dan diminta untuk mengklik tombol pembaruan. Saat tombol diklik, pengguna tanpa sadar mengunduh file berbahaya berformat .URL, .VBS, atau .ZIP melalui mekanisme Traffic Distribution System (TDS) seperti Ketaro. Selain itu, DarkGate juga ditemukan disebarkan melalui Microsoft Teams, di mana pelaku menyamar sebagai CEO dan mengirimkan undangan rapat palsu untuk memancing korban agar membuka tautan berbahaya. Pola-pola ini menunjukkan bahwa phishing yang dikombinasikan dengan impersonasi dan rekayasa sosial masih menjadi alat ampuh bagi pelaku siber.

Malvertising: Iklan Online yang Menjerumuskan

DarkGate juga tersebar melalui teknik malvertising atau malicious advertising, yaitu penyebaran malware melalui iklan online yang tampak sah. Dalam banyak kasus, pelaku menggunakan tema Advanced IP Scanner, sebuah alat yang umum digunakan oleh administrator IT, untuk memancing ketertarikan pengguna. Begitu pengguna mengklik iklan palsu tersebut, mereka akan diarahkan ke situs decoy yang tampak meyakinkan namun sebenarnya telah disiapkan untuk mengunduh payload berbahaya ke sistem pengguna. Teknik ini sangat berisiko karena bahkan situs populer pun bisa saja tanpa sadar menampilkan iklan yang sudah disusupi.

SEO Poisoning: Memanipulasi Hasil Pencarian demi Menjebak Korban

Teknik lain yang digunakan oleh pelaku adalah SEO poisoning, di mana mereka memanipulasi hasil mesin pencari agar situs berbahaya muncul di posisi atas dengan menyamar sebagai halaman resmi. Tema yang digunakan pun tidak jauh berbeda dengan malvertising, yaitu memanfaatkan popularitas Advanced IP Scanner. Ketika pengguna mencari software ini, mereka bisa saja diarahkan ke halaman yang tampak sah, padahal itu adalah situs palsu yang dirancang untuk menyebarkan DarkGate. Teknik ini sangat berbahaya karena memanfaatkan kepercayaan pengguna terhadap hasil pencarian organik, yang biasanya dianggap aman.

Rantai Infeksi Malware DarkGate

Rantai infeksi Malware DarkGate menunjukkan seberapa kompleks dan bertahap proses kompromi sistem yang dilakukan oleh aktor siber. Setiap tahap dirancang untuk menghindari deteksi dan memaksimalkan kendali atas perangkat korban. Berikut ini adalah penjelasan singkat namun padat mengenai setiap langkah dalam rantai infeksinya:

  1. File awal (.msi, .vbs, .lnk, .js, dll): Infeksi dimulai ketika korban menerima dan membuka file dengan ekstensi tertentu yang tampak normal, seperti installer (.msi), shortcut (.lnk), atau script (.vbs, .js), yang dikirim melalui phishing atau situs berbahaya.
  2. Eksekusi payload: Setelah file awal dijalankan, script atau installer tersebut mulai menjalankan payload utama, yang menjadi pintu masuk bagi proses infeksi tahap berikutnya.
  3. Pemanfaatan LOLBins: DarkGate kemudian memanfaatkan Living Off the Land Binaries (LOLBins) seperti wscript.exe atau rundll32.exe untuk menjalankan perintah tambahan secara sah, meminimalkan deteksi oleh sistem keamanan.
  4. DLL side loading dari .cab: Pada tahap ini, malware mengekstrak file .cab berisi binaries dan file DLL yang akan disalahgunakan melalui teknik DLL side loading, memungkinkan malware berjalan dengan hak istimewa dari aplikasi tepercaya.
  5. Dropping AutoIt3 script dan binary: DarkGate lalu menanamkan AutoIt3 binary dan script (.au3), yaitu file otomatisasi yang ditulis untuk meniru aktivitas normal Windows namun berisi instruksi jahat.
  6. Eksekusi AutoIt dan deployment loader: AutoIt3.exe digunakan untuk menjalankan script yang bertugas menyiapkan loader, komponen penting untuk menyuntikkan malware ke sistem target.
  7. Deployment final module: Setelah loader aktif, modul utama DarkGate dijalankan—memberi pelaku kendali penuh atas sistem dan memungkinkan aktivitas seperti pencurian data, pemasangan malware tambahan, atau perintah jarak jauh.

Teknik utama yang membuat DarkGate unik adalah penggunaan AutoIt scripting, yang biasanya dipakai untuk automasi Windows, namun dalam kasus ini dimanipulasi untuk menjalankan malware secara tersembunyi.

Target dan Tujuan Serangan

Malware DarkGate dirancang dengan target yang sangat spesifik, yakni para administrator IT atau pengguna dengan hak istimewa (privileged users). Ini bukan tanpa alasan—akses yang dimiliki oleh kelompok ini biasanya memungkinkan pelaku untuk menjangkau sistem penting, melakukan konfigurasi, dan bahkan mengakses data sensitif dalam jumlah besar. Oleh karena itu, dengan mengincar individu yang memiliki otoritas tinggi dalam sistem, DarkGate bisa dengan cepat memperoleh kendali dan memperluas cakupan serangan hanya dari satu titik masuk.

Setelah berhasil masuk ke sistem, DarkGate menjalankan berbagai tujuan jahat, mulai dari pencurian data sensitif hingga memasang cryptocurrency miner untuk mengeksploitasi sumber daya perangkat korban secara diam-diam. Selain itu, malware ini juga sering mengunduh dan menjalankan Remote Monitoring and Management (RMM) tools seperti AnyDesk atau Atera. Penggunaan alat-alat ini memungkinkan pelaku untuk mengendalikan perangkat korban secara langsung, seolah-olah mereka adalah pengguna sah. Dengan kombinasi pencurian data, penyalahgunaan sumber daya, dan kendali jarak jauh, DarkGate menjadi ancaman serius yang sulit dideteksi dan berpotensi menyebabkan kerugian besar bagi organisasi.

Tindakan Pencegahan dan Rekomendasi Keamanan

Untuk menghadapi ancaman kompleks seperti Malware DarkGate, organisasi perlu mengadopsi pendekatan pertahanan berlapis yang mencakup aspek manusia, teknis, dan operasional. Berikut adalah lima langkah pencegahan dan rekomendasi keamanan yang dapat diterapkan untuk meminimalkan risiko infeksi dan dampak dari serangan DarkGate maupun malware serupa:

Edukasi dan Kesadaran Karyawan

Langkah pertama dan paling mendasar adalah membekali karyawan dengan pemahaman tentang risiko sosial rekayasa (social engineering), yang menjadi jalur utama penyebaran DarkGate. Program pelatihan yang mencakup simulasi phishing berkala dapat membantu mengasah insting karyawan dalam mengenali email atau pesan mencurigakan, serta membiasakan mereka untuk berhati-hati sebelum mengklik tautan atau membuka file dari sumber tak dikenal. Edukasi berkelanjutan membangun benteng pertahanan pertama yang kuat di level individu.

Kebijakan Keamanan Teknis

Organisasi harus menerapkan Multi-Factor Authentication (MFA) pada seluruh akun, khususnya akun dengan hak istimewa, untuk menambahkan lapisan verifikasi ekstra sebelum akses diberikan. Selain itu, kebijakan least privilege perlu diberlakukan agar setiap pengguna hanya memiliki akses minimum sesuai kebutuhan tugasnya. Segmentasi jaringan juga penting dilakukan untuk membatasi ruang gerak malware jika terjadi kompromi, mencegahnya menyebar ke seluruh sistem organisasi.

Pemantauan dan Logging

Pemantauan yang konsisten terhadap aktivitas akun dengan hak istimewa dapat mendeteksi perilaku abnormal sebelum kerusakan terjadi. Sistem harus dikonfigurasi untuk menyimpan log minimal enam bulan sebagai referensi jika terjadi insiden. Selain itu, aplikasi sistem seperti Wscript, Rundll32, dan Mshta—yang sering disalahgunakan oleh malware seperti DarkGate—sebaiknya dibatasi melalui pengaturan firewall berbasis host untuk mencegah eksekusi tidak sah.

Sistem Keamanan Endpoint

Keberadaan sistem pertahanan di endpoint seperti antivirus modern dan Endpoint Detection and Response (EDR) sangat penting untuk mendeteksi loader maupun RAT (Remote Access Trojan) yang dibawa oleh DarkGate. Agar perlindungan tetap optimal, perangkat lunak, browser, serta sistem operasi harus diperbarui secara rutin guna menutup celah keamanan yang bisa dieksploitasi oleh pelaku.

Incident Response Plan

Terakhir, organisasi perlu memiliki rencana respons insiden yang terstruktur dan teruji. Rencana ini mencakup prosedur deteksi, pelaporan, isolasi, dan pemulihan dari serangan siber. Melakukan simulasi insiden secara berkala akan memastikan setiap tim tahu perannya dan dapat merespons dengan cepat saat krisis nyata terjadi, sehingga kerusakan dapat diminimalkan seefisien mungkin.

Baca juga: Cara Malware Lumma Stealer Menyusup Melalui Iklan dan Captcha Palsu

Kesimpulan

Kemunculan Malware DarkGate menjadi pengingat bahwa ancaman siber terus berkembang, memadukan teknik lama yang sudah terbukti efektif dengan metode baru yang semakin canggih. Dengan kemampuan menyusup melalui berbagai jalur—mulai dari phishing, malvertising, hingga SEO poisoning—serangan ini menuntut respons yang cepat, adaptif, dan berlapis. Organisasi tidak cukup hanya mengandalkan teknologi pertahanan semata; dibutuhkan sinergi nyata antara sistem keamanan yang andal dan edukasi berkelanjutan bagi pengguna untuk membangun pertahanan menyeluruh. Ketika manusia dan teknologi bergerak sejalan, risiko siber seperti DarkGate dapat diminimalkan secara signifikan.