3 Serangan Berbahaya Lewat Word & Excel Masih Mengintai
- Rita Puspita Sari
- •
- 08 Apr 2025 20.56 WIB

Ilustrasi malware
Di tengah kemajuan teknologi keamanan digital, ternyata para peretas (hacker) masih saja menggunakan cara lama yang terbukti efektif: memanfaatkan file Microsoft Office sebagai alat untuk menyebarkan malware. Ya, file yang biasa kita anggap "aman" seperti dokumen Word (.docx) dan Excel (.xlsx) ternyata bisa digunakan untuk mencuri informasi, menginfeksi sistem, bahkan mengambil alih perangkat Anda, hanya dalam hitungan detik.
Artikel ini membahas 3 eksploitasi Microsoft Office paling berbahaya yang masih digunakan hacker hingga tahun 2025, mengapa metode ini masih sangat efektif, dan apa yang bisa kita lakukan untuk menghindarinya. Cocok dibaca siapa pun, baik Anda pengguna rumahan, pekerja kantoran, maupun profesional keamanan siber.
Mengapa File Office Masih Jadi Target Hacker?
File Microsoft Office seperti Word dan Excel sudah menjadi bagian dari rutinitas banyak orang di dunia kerja maupun pendidikan. Kita sering membuka file dari kolega, klien, bahkan orang tak dikenal, kadang tanpa berpikir panjang.
Hal ini menjadikan file Office sebagai “kuda troya” digital yang sempurna:
- Familiar dan tidak menimbulkan kecurigaan
- Dapat dikirim melalui email, cloud, atau aplikasi chat
- Bisa berisi kode berbahaya tersembunyi
- Tidak selalu terdeteksi antivirus
Meskipun Microsoft telah melakukan banyak perbaikan, i tetap bisa menemukan celah. Inilah mengapa kita perlu waspada terhadap ancaman yang datang dari file yang terlihat biasa.
3 Serangan Berbahaya dari File Microsoft Office
1. Serangan Phishing Melalui File Office
Phishing adalah salah satu bentuk serangan siber yang bertujuan untuk mencuri informasi sensitif seperti username, password, nomor kartu kredit, atau data pribadi lainnya. Teknik ini mengandalkan tipu daya agar korban secara sukarela memberikan data penting tersebut tanpa menyadarinya.
Salah satu metode phishing yang masih sangat populer dan sering digunakan hingga saat ini adalah melalui dokumen Microsoft Office khususnya file Word dan Excel yang dikirimkan lewat email.
Bagaimana Cara Kerja Serangan Ini?
Langkah-langkah umumnya adalah sebagai berikut:
- Pembuatan Dokumen Palsu
Hacker terlebih dahulu membuat file Word atau Excel palsu yang tampak meyakinkan. Bentuknya bisa menyerupai dokumen resmi, seperti:- Laporan keuangan
- Faktur/invoice
- Surat undangan wawancara kerja
- Formulir administrasi kantor
- Penyisipan Tautan Berbahaya
Di dalam file tersebut, mereka menyisipkan tautan berbahaya. Tautan ini biasanya disamarkan agar terlihat seperti tautan resmi Microsoft 365 atau sistem login perusahaan. - Korban Mengklik Tautan
Ketika korban membuka file dan mengklik tautan, mereka akan diarahkan ke situs phishing yaitu situs palsu yang menyerupai halaman login resmi (seperti halaman login Microsoft, Google, atau sistem internal perusahaan). - Pencurian Data
Jika korban mengetikkan username dan password-nya pada halaman tersebut, maka informasi tersebut langsung dikirim ke server milik hacker. Data tersebut kemudian bisa digunakan untuk membobol sistem lain, menyebarkan malware, atau pencurian identitas.
Contoh:
Salah satu contoh serangan phishing canggih yang ditemukan oleh peneliti keamanan adalah file Excel palsu yang tampak seperti invoice bisnis. Bila dianalisis menggunakan layanan analisis malware seperti ANY.RUN, terlihat bahwa di dalam file tersebut terdapat tautan tersembunyi yang mengarah ke situs login palsu.
Lebih lanjut, beberapa dokumen bahkan menyisipkan kode QR di dalamnya. Jika korban memindai QR code tersebut dengan ponsel, mereka akan diarahkan langsung ke situs berbahaya tanpa kecurigaan apa pun.
Mengapa Serangan Ini Masih Efektif?
- Minim Kesadaran Keamanan
Banyak pengguna masih kesulitan membedakan antara tautan asli dan tautan palsu, apalagi jika desain situs tiruan dibuat sangat mirip. - Email Tampak Resmi
Email phishing bisa dirancang agar tampak seolah-olah dikirim oleh atasan, kolega, atau rekan bisnis. Nama pengirim, tanda tangan, bahkan logo perusahaan bisa dipalsukan. - Emosi dan Keingintahuan
Email berisi tagihan, undangan kerja, atau notifikasi penting sering kali memicu rasa penasaran, panik, atau tergesa-gesa. Dalam situasi ini, pengguna cenderung langsung membuka file tanpa berpikir panjang.
2. Eksploitasi CVE-2017-11882 – Celah Lama yang Masih Berbahaya
CVE-2017-11882 adalah sebuah celah keamanan serius yang ditemukan pada tahun 2017 di salah satu komponen Microsoft Office yang disebut Microsoft Equation Editor alat yang dulu digunakan untuk menulis rumus matematika di Word.
Meskipun celah ini sudah berusia lebih dari tujuh tahun, banyak penyerang siber masih mengeksploitasinya karena:
- Banyak sistem yang belum diperbarui
- Komponennya masih aktif di Office versi lama
- Antivirus biasa kadang gagal mendeteksinya
Bagaimana Cara Kerja Serangannya?
- Pembuatan File Word Berbahaya
Hacker membuat file Word dan menyisipkan kode eksploitasi ke dalamnya. Dokumen ini tampak seperti file biasa. - Pembukaan File oleh Korban
Ketika korban membuka file, komponen Equation Editor yang rentan akan langsung menjalankan perintah berbahaya, tanpa izin dan tanpa klik tambahan. - Eksekusi Malware Otomatis
File bisa mengunduh dan menjalankan malware langsung dari internet. Bahkan pengguna tidak perlu mengeklik apa pun, cukup membuka file saja, maka sistem sudah bisa terinfeksi. - Malware yang Sering Digunakan: Agent Tesla
Agent Tesla adalah salah satu jenis spyware yang sering dimanfaatkan melalui celah ini. Kemampuannya antara lain:- Keylogger: Merekam semua penekanan tombol (termasuk password dan pesan pribadi).
- Screenshot: Mengambil tangkapan layar dari aktivitas pengguna.
- Pencurian Akun: Mengambil username dan password dari browser atau aplikasi.
- Clipboard Hijacking: Mengakses konten clipboard (misalnya kata sandi yang baru saja di-copy).
Mengapa Masih Digunakan Hingga Sekarang?
- Versi Office Lama Masih Banyak Digunakan
Banyak organisasi terutama di sektor pendidikan, pemerintahan, atau UMKM belum mengganti atau memperbarui Microsoft Office mereka. - Kurangnya Kesadaran Keamanan
Tidak semua pengguna sadar bahwa pembaruan software penting untuk menambal celah keamanan seperti ini. - Antivirus Tidak Selalu Efektif
Beberapa antivirus gagal mendeteksi eksploitasi ini jika analisisnya tidak mendalam atau berbasis signature saja.
3. Eksploitasi Follina (CVE-2022-30190) – Serangan Tanpa Macro
Follina adalah nama eksploitasi terhadap celah keamanan pada komponen Microsoft Support Diagnostic Tool (MSDT) di Windows. Ditemukan pada tahun 2022, Follina menjadi sangat menakutkan karena tidak memerlukan macro aktif dan tidak perlu klik dari pengguna untuk berjalan.
Cara Kerja Eksploitasi Follina
- File Word Disisipi Tautan Khusus
Hacker membuat file Word dengan menyisipkan link khusus yang, ketika dibuka, akan memanggil layanan MSDT secara otomatis. - Eksekusi PowerShell Tanpa Izin
MSDT secara tidak sengaja akan menjalankan skrip PowerShell berbahaya yang bisa menginstal malware atau memberi kontrol ke penyerang. - Penggunaan Teknik Steganografi
Dalam beberapa kasus, hacker menyembunyikan malware di dalam file gambar (.jpg). Teknik ini disebut steganografi, yaitu seni menyembunyikan data di dalam media lain. Gambar yang tampaknya normal tersebut akan diunduh dan diproses oleh skrip berbahaya untuk mengekstrak malware tersembunyi di dalamnya.
Mengapa Follina Berbahaya?
- Tidak Butuh Macro atau Enable Content
Serangan tetap bisa berjalan meskipun fitur macro dimatikan. - Tanpa Klik
Korban hanya perlu membuka file, tidak perlu mengklik apa pun. - Sulit Dideteksi
Teknik steganografi dan eksploitasi MSDT sulit dideteksi oleh sistem keamanan tradisional. - Digunakan untuk Serangan Lanjutan
Setelah infeksi awal, Follina sering digunakan sebagai pintu masuk ke sistem korban. Dari sana, hacker bisa melakukan eskalasi akses, mencuri data, atau menyebar malware lainnya dalam jaringan organisasi.
Apa Dampaknya Jika Terinfeksi Malware Office?
Dampaknya bisa sangat serius, tergantung dari jenis malware yang disisipkan ke dalam file. Beberapa risiko yang paling umum meliputi:
- Pencurian data pribadi dan akun
- Peretasan akun email perusahaan
- Pemasangan ransomware yang mengenkripsi seluruh data Anda dan meminta tebusan
- Penyusupan ke jaringan internal perusahaan
- Penyalahgunaan identitas untuk penipuan lebih lanjut
Bagaimana Cara Melindungi Diri dari Ancaman Ini?
Berikut beberapa langkah konkret dan mudah dilakukan untuk melindungi diri Anda dari bahaya yang tersembunyi dalam file Office:
- Selalu Perbarui Office dan Windows
Pastikan Anda dan tim Anda menggunakan versi terbaru dari Microsoft Office dan sistem operasi Windows. Banyak celah keamanan yang sudah ditambal, tetapi tetap bisa dimanfaatkan jika Anda belum update. - Gunakan Antivirus dan Sandbox Modern
Gunakan antivirus yang memiliki fitur real-time protection dan sandbox virtual untuk menguji file mencurigakan. Tools seperti ANY.RUN memungkinkan Anda menganalisis file dalam lingkungan terkontrol sebelum benar-benar membukanya di perangkat asli. - Jangan Sembarangan Membuka Lampiran Email
Jika Anda menerima email dari orang yang tidak dikenal, atau bahkan dari kolega yang tiba-tiba mengirim file aneh, jangan langsung buka. Pastikan Anda memverifikasi sumbernya terlebih dahulu. - Nonaktifkan Macro dan Fitur Usang
Di pengaturan Microsoft Office, nonaktifkan fitur macro dan hapus komponen lama seperti Equation Editor jika tidak digunakan. Ini mengurangi potensi eksploitasi. - Edukasi Pengguna di Lingkungan Kerja
Seringkali, serangan berhasil bukan karena teknologi lemah, tapi karena kurangnya kesadaran pengguna. Lakukan pelatihan berkala mengenai bahaya phishing, jenis file berbahaya, dan cara mengidentifikasi tautan mencurigakan.
Malware Android Juga Mulai Marak
Ancaman siber kini tidak hanya menyerang komputer. Perangkat Android seperti ponsel dan tablet juga mulai jadi target empuk, terutama dengan meningkatnya penggunaan perangkat mobile untuk bekerja.
Serangan di Android bisa datang dari:
- Aplikasi palsu di luar Play Store
- File APK yang dikirim lewat WhatsApp, Telegram, atau email
- Link yang mengunduh aplikasi berbahaya secara otomatis
Kabar baiknya, ANY.RUN kini mendukung analisis malware Android. Artinya, Anda bisa:
- Menjalankan file APK di lingkungan virtual mirip Android asli
- Menganalisis perilaku aplikasi secara real-time
- Menangani ancaman mobile dan desktop dalam satu platform terpadu
Fitur ini bisa dimanfaatkan siapa saja, bahkan tersedia di versi gratisnya.
Kesimpulan
Di tengah dunia yang semakin canggih, ternyata hacker tidak perlu cara baru untuk menginfeksi sistem. Cukup dengan memanfaatkan dokumen Office yang terlihat biasa, mereka bisa menyebarkan malware, mencuri data, bahkan mengendalikan komputer Anda.
Tiga eksploitasi yang paling banyak digunakan di tahun 2025 yaitu: phishing lewat dokumen, CVE-2017-11882, dan Follina, adalah bukti nyata bahwa kerentanan lama masih bisa mematikan, terutama jika Anda belum siap.
Oleh karena itu:
- Jangan anggap remeh file Word dan Excel.
- Selalu analisis file mencurigakan sebelum dibuka.
- Gunakan tools keamanan seperti ANY.RUN untuk deteksi dini.
- Edukasi diri dan tim Anda agar tidak terjebak serangan yang bisa dihindari.
Dengan kesadaran dan perlindungan yang tepat, Anda bisa menjadikan file Office kembali sebagai alat produktivitas, bukan pintu masuk bagi malware.