AsyncRAT: Malware Berbahaya yang Kendalikan Komputer Jarak Jauh
- Rita Puspita Sari
- •
- 18 jam yang lalu

Ilustrasi Malware AsyncRAT
Dalam dunia keamanan siber, istilah Remote Access Trojan (RAT) sudah tidak asing lagi. Jenis malware ini memungkinkan penyerang mengendalikan komputer korban dari jarak jauh tanpa sepengetahuan pemiliknya. Salah satu RAT yang paling banyak digunakan dalam serangan siber belakangan ini adalah AsyncRAT. Sejak pertama kali muncul pada tahun 2019, malware ini terus berkembang dan menjadi salah satu ancaman paling serius bagi organisasi maupun individu. Artikel ini akan mengupas tuntas tentang apa itu AsyncRAT, bagaimana cara kerjanya, metode penyebaran, hingga strategi pencegahan yang bisa dilakukan.
Apa Itu AsyncRAT?
AsyncRAT merupakan singkatan dari Asynchronous Remote Access Trojan, sebuah keluarga malware berbahaya yang banyak digunakan oleh kelompok peretas untuk menargetkan sistem operasi Windows. Begitu berhasil masuk ke dalam sistem, malware ini memungkinkan penyerang menjalankan perintah dari jarak jauh, mengakses data sensitif, bahkan memasang malware tambahan.
AsyncRAT terkenal dengan sifatnya yang canggih dan fleksibel, karena dapat disesuaikan untuk berbagai jenis kampanye serangan. Dengan kemampuannya beroperasi secara diam-diam tanpa menimbulkan tanda-tanda mencurigakan, deteksi terhadap malware ini sering kali jauh lebih sulit dibandingkan malware konvensional.
Asal-Usul AsyncRAT
AsyncRAT pertama kali dirilis pada tahun 2019 di platform GitHub sebagai proyek open-source remote administration tool. Pada awalnya, proyek ini diklaim hanya untuk tujuan pendidikan dan manajemen jarak jauh secara sah. Namun, dalam praktiknya, malware ini hampir selalu digunakan untuk tujuan kriminal.
Ketersediaannya sebagai perangkat lunak sumber terbuka membuat AsyncRAT dapat dengan mudah dimodifikasi oleh siapa saja—mulai dari peretas pemula, kelompok kriminal siber baru, hingga kelompok ransomware besar dan bahkan entitas negara. Hal ini menjadikan AsyncRAT sebagai fondasi bagi berbagai malware lain, termasuk RevengeRAT dan BoratRAT.
Seiring waktu, analisis menunjukkan bahwa kode asli AsyncRAT telah mengalami banyak revisi. Variasi baru terus bermunculan dengan tambahan fitur-fitur berbahaya yang mempersulit deteksi dan memperluas kemampuan serangan.
Cara Kerja AsyncRAT
AsyncRAT awalnya ditulis menggunakan bahasa pemrograman C#, namun versi terbaru juga ditemukan menggunakan Rust. Penggunaan Rust memberikan keuntungan tambahan bagi penyerang karena bahasa ini lebih sulit untuk direverse-engineer, sehingga menyulitkan analis keamanan untuk membongkar cara kerjanya.
Setelah berhasil menginfeksi sistem, AsyncRAT segera mengirimkan informasi sistem ke Command and Control (C2) server yang dikendalikan peretas. Dari sana, penyerang dapat mengirim perintah jarak jauh untuk mengontrol komputer korban.
Beberapa kemampuan berbahaya dari AsyncRAT antara lain:
- Keylogging: mencatat setiap ketikan pengguna, termasuk kata sandi dan data sensitif.
- Eksfiltrasi data: mencuri file atau informasi pribadi.
- Mengendalikan kamera dan mikrofon: memata-matai pengguna.
- Merekam layar: melihat aktivitas korban secara real-time.
- Menonaktifkan Windows Defender: melemahkan pertahanan bawaan sistem.
- Menjalankan serangan DoS (Denial of Service): melumpuhkan sistem target.
- Menginstal miner: memanfaatkan perangkat korban untuk menambang cryptocurrency.
- Mengunduh plugin tambahan: memperluas kemampuan malware sesuai kebutuhan penyerang.
Selain itu, AsyncRAT juga memiliki fitur anti-detection, seperti memeriksa apakah sistem berjalan di mesin virtual atau sandbox, lalu menonaktifkan dirinya agar tidak terdeteksi oleh peneliti keamanan.
Metode Penyebaran AsyncRAT
Seperti banyak malware lain, AsyncRAT paling sering disebarkan melalui kampanye phishing. Korban biasanya menerima email spam dengan lampiran berbahaya, misalnya file dokumen, ISO, atau shortcut yang sebenarnya berisi kode malware.
Namun, seiring perkembangannya, AsyncRAT juga didistribusikan melalui berbagai metode lain, seperti:
- Malvertising: iklan berbahaya di situs web yang sudah diretas.
- Exploit kits: memanfaatkan celah keamanan perangkat lunak.
- Injeksi melalui malware lain: AsyncRAT sering muncul bersama RAT atau infostealer lain, seperti XWormRAT, Vjw0rm, dan VenomRAT.
- Spear phishing canggih: penyerang menggunakan file OneNote atau HTML Application (HTA) untuk menyamarkan eksekusi script berbahaya.
Bahkan, kampanye terbaru menunjukkan penggunaan Dropbox URLs dan TryCloudflare tunnel untuk mengelabui korban. Penyerang memanfaatkan layanan sah untuk menyebarkan file ZIP berisi AsyncRAT, sehingga tampak meyakinkan.
Ada pula serangan yang memanfaatkan tautan Discord yang sudah kedaluwarsa. Korban yang mengira membuka undangan asli justru diarahkan ke server berbahaya, lalu komputer mereka diinfeksi secara bertahap.
Target AsyncRAT
Karena sifatnya yang open-source dan mudah dimodifikasi, AsyncRAT dapat digunakan untuk menargetkan hampir semua sektor industri. Beberapa sektor yang paling sering menjadi sasaran antara lain:
- Kesehatan (Healthcare)
- Aerospace dan industri pertahanan
- Teknologi dan bisnis layanan digital
- Industri keuangan
- Perhotelan (Hospitality)
- Organisasi pemerintahan
Mengutip dari Laporan I dari Bridewell mengungkapkan bahwa sebagian besar server C2 AsyncRAT berada di Polandia, Turki, dan Amerika Serikat. Menariknya, meskipun komunitas peretas Tiongkok diketahui aktif menggunakan AsyncRAT, tidak ada server C2 yang ditemukan berada di Tiongkok.
Perkembangan Terbaru dan Kampanye AsyncRAT
Sejak dirilis, AsyncRAT terus menunjukkan tren peningkatan penggunaan. Laporan Check Point State of Cyber Security 2025 menempatkan AsyncRAT sebagai malware paling banyak digunakan ke-6 di dunia pada 2024. Bahkan pada Februari 2025, AsyncRAT menempati posisi ke-4 dalam daftar malware global.
Beberapa kampanye terbaru yang tercatat antara lain:
- Eksploitasi Dropbox dan TryCloudflare
Korban diarahkan untuk mengunduh file ZIP melalui tautan Dropbox. File tersebut berisi shortcut dengan format .URL yang membuka PDF palsu sekaligus memasang malware. - Penyalahgunaan tautan Discord
Penyerang menggunakan tautan undangan Discord yang sudah kedaluwarsa untuk mengalihkan korban ke server berbahaya. Metode ini melewati banyak fitur keamanan Windows dan memanfaatkan proses multi-tahap agar lebih sulit dideteksi.
Kedua kasus ini menunjukkan bagaimana penyerang memanfaatkan infrastruktur sah untuk menyebarkan malware, sehingga korban lebih mudah terkecoh.
Deteksi dan Strategi Mitigasi
Mencegah serangan AsyncRAT membutuhkan kombinasi teknologi keamanan modern dan kesadaran pengguna. Berikut beberapa strategi yang bisa dilakukan organisasi maupun individu:
- Pelatihan keamanan siber
Karyawan harus diberi pemahaman tentang bahaya phishing dan cara mengenali tanda-tanda email berbahaya. - Filter email dan sandboxing
Sistem email harus mampu mendeteksi file mencurigakan yang sering digunakan untuk menyebarkan malware. - Endpoint Detection and Response (EDR)
Alat EDR dapat mengidentifikasi perilaku aneh, seperti komunikasi dengan server C2 atau eksekusi script tidak biasa. - Zero-trust access control
Membatasi akses jaringan berdasarkan prinsip "never trust, always verify" untuk mengurangi potensi pergerakan lateral malware. - Koneksi jarak jauh yang aman
Akses jarak jauh harus dibatasi hanya melalui VPN atau Secure Web Gateway (SWG) untuk mencegah penyalahgunaan kredensial. - Pembaruan sistem dan patching
Banyak malware, termasuk AsyncRAT, memanfaatkan celah lama. Dengan melakukan patch rutin, peluang serangan bisa berkurang drastis.
Kesimpulan
AsyncRAT adalah contoh nyata bagaimana sebuah alat open-source dapat berubah menjadi senjata berbahaya di tangan yang salah. Dengan kemampuannya mencuri data, memata-matai, hingga menyebarkan malware tambahan, AsyncRAT kini menjadi salah satu RAT paling populer di dunia.
Metode penyebarannya yang beragam, mulai dari phishing, exploit kits, hingga penyalahgunaan layanan sah seperti Dropbox dan Discord, membuatnya semakin sulit ditangkal. Oleh karena itu, kesadaran keamanan siber, deteksi dini, dan penerapan sistem pertahanan berlapis sangat penting untuk menghadapi ancaman ini.
Jika tidak diantisipasi, AsyncRAT bukan hanya mengancam individu, melainkan juga infrastruktur penting seperti kesehatan, keuangan, hingga pemerintahan.