• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Botnet

Botnet

Manusia kalah dalam perlombaan bot di internet, demikian laporan Imperva Research

April 20, 2021 by Winnie the Pooh

Lalu lintas bot yang buruk berada pada persentase tertinggi (25,6%) dalam delapan tahun Imperva Inc melakukan studi tahunannya tentang topik tersebut.

Dalam Laporan Imperva Bad Bot tahun 2021, tahun kedelapan berturut-turut perusahaan keamanan siber telah mengumpulkan dan menganalisis data, ditemukan bahwa lalu lintas dari manusia turun 5,7% sementara lebih dari 40% dari semua permintaan lalu lintas web berasal dari bot, menunjukkan skala yang berkembang dan dampak yang meluas dalam kehidupan sehari-hari.

Advanced Persistent Bots tetap menjadi mayoritas lalu lintas bot yang buruk tahun lalu, sebesar 57,1%. Bot ini bertanggung jawab atas penyalahgunaan dan serangan berkecepatan tinggi di situs web, aplikasi seluler, dan API.

Imperva Research Lab juga melaporkan bagaimana bot mencoba memanfaatkan pandemi COVID-19. Ada peningkatan 372% dalam lalu lintas bot yang buruk di situs web perawatan kesehatan dari periode September 2020 hingga Februari 2021.

Pada tahun 2020, penyedia layanan telekomunikasi dan internet (ISP) mengalami proporsi tertinggi dari keseluruhan lalu lintas bot (45,7%), seringkali disebabkan oleh bot yang terlibat dalam pengambilalihan akun atau penurunan harga yang kompetitif.

Industri perjalanan mendapatkan persentase terbesar dari lalu lintas bot canggih yang buruk (59,7%) sementara situs pemerintah juga mengalami peningkatan, dengan bot terlibat dalam pengumpulan data daftar pendaftaran bisnis dan pendaftaran pemilih.

Selengkapnya: ITP

Tagged With: BOT, Cybersecurity, Imperva Inc, Internet

Malware botnet ZHtrap baru menyebarkan honeypots untuk menemukan lebih banyak target

March 18, 2021 by Winnie the Pooh

Sebuah botnet baru memburu dan mengubah router, DVR, dan perangkat jaringan UPnP yang terinfeksi menjadi honeypots yang membantunya menemukan target lain untuk diinfeksi.

Malware tersebut, yang dijuluki ZHtrap oleh peneliti keamanan 360 Netlab, didasarkan pada kode sumber Mirai, dan dilengkapi dengan dukungan untuk x86, ARM, MIPS, dan arsitektur CPU lainnya.

Setelah mengambil alih perangkat, ZHtrap mencegah malware lain menginfeksi kembali botnya dengan bantuan whitelist yang hanya memungkinkan proses sistem yang sudah berjalan, memblokir semua upaya untuk menjalankan perintah baru.

Kemampuan utama botnet termasuk serangan DDoS dan pemindaian perangkat yang lebih rentan untuk terinfeksi. Namun, itu juga dilengkapi dengan fungsi backdoor yang memungkinkan operator untuk mengunduh dan mengeksekusi muatan berbahaya tambahan.

Untuk menyebarkan, ZHtrap menggunakan eksploitasi yang menargetkan empat kerentanan keamanan N-day di endpoint Realtek SDK Miniigd UPnP SOAP, MVPower DVR, Netgear DGN1000, dan daftar panjang perangkat CCTV-DVR.

Itu juga memindai perangkat dengan kata sandi Telnet yang lemah dari daftar alamat IP yang dibuat secara acak dan dikumpulkan dengan bantuan honeypot yang disebarkannya pada perangkat yang sudah terjerat dalam botnet.

Sumber: 360 Netlab

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Malware, Mirai, ZHtrap

Blockchain bitcoin membantu menjaga botnet agar tidak dihapus

February 24, 2021 by Winnie the Pooh

Baru-baru ini, botnet yang telah diikuti para peneliti selama sekitar dua tahun mulai menggunakan cara baru untuk mencegah penghapusan server perintah-dan-kontrol: dengan menyamarkan salah satu alamat IP-nya di blockchain bitcoin.

Ketika semuanya bekerja normal, mesin yang terinfeksi akan melapor ke server kontrol yang terpasang untuk menerima instruksi dan pembaruan malware.

Dalam event server tersebut akan sinkholed, namun, botnet akan menemukan alamat IP untuk server cadangan yang dikodekan dalam blockchain bitcoin, buku besar terdesentralisasi yang melacak semua transaksi yang dilakukan menggunakan mata uang digital.

Dengan memiliki server tempat botnet dapat digunakan, operator mencegah sistem yang terinfeksi menjadi yatim piatu. Menyimpan alamat di blockchain memastikannya tidak akan pernah bisa diubah, dihapus, atau diblokir, seperti yang terkadang terjadi ketika peretas menggunakan metode pencadangan yang lebih tradisional.

Sementara peneliti Akamai mengatakan mereka belum pernah melihat botnet di alam liar menggunakan blockchain terdesentralisasi untuk menyimpan alamat server, mereka dapat menemukan penelitian ini yang menunjukkan server perintah yang berfungsi penuh yang dibangun di atas blockchain untuk cryptocurrency Ethereum.

Selengkapnya: Ars Technica

Tagged With: Blockchain bitcoin, Botnet, Control server, Cybersecurity

Server Windows dan Linux ditargetkan oleh botnet WatchDog baru selama hampir dua tahun

February 19, 2021 by Winnie the Pooh

Karena kenaikan harga perdagangan cryptocurrency baru-baru ini, sebagian besar sistem online saat ini sering berada di bawah serangan botnet penambangan crypto yang berusaha mendapatkan pijakan pada sistem yang tidak aman dan menghasilkan keuntungan bagi aktor siber.

Ancaman terbaru ini adalah botnet bernama WatchDog. Ditemukan oleh Unit42, sebuah divisi keamanan di Palo Alto Networks, botnet penambangan kripto ini telah aktif sejak Januari 2019.

Ditulis dalam bahasa pemrograman Go, para peneliti mengatakan mereka telah melihat WatchDog menginfeksi sistem Windows dan Linux.

Titik masuk untuk serangan mereka adalah aplikasi perusahaan yang sudah ketinggalan zaman. Menurut analisis operasi botnet WatchDog yang diterbitkan pada hari Rabu, Unit 42 mengatakan operator botnet menggunakan 33 eksploitasi berbeda untuk menargetkan 32 kerentanan dalam perangkat lunak seperti:

  • Drupal
  • Elasticsearch
  • Apache Hadoop
  • Redis
  • Spring Data Commons
  • SQL Server
  • ThinkPHP
  • Oracle WebLogic
  • CCTV (Saat ini tidak diketahui apakah targetnya adalah alat CCTV atau jika ada nama lain “cctv” yang bisa digunakan).

Berdasarkan detail yang dapat dipelajari tim Unit42 dengan menganalisis malware WatchDog, peneliti memperkirakan ukuran botnet sekitar 500 hingga 1.000 sistem yang terinfeksi.

Keuntungan diperkirakan mencapai 209 koin Monero, saat ini bernilai sekitar $ 32.000, tetapi angka sebenarnya diyakini jauh lebih tinggi karena peneliti hanya berhasil menganalisis beberapa binary, dan geng WatchDog diperkirakan telah menggunakan lebih banyak alamat Monero untuk mengumpulkan dana penambangan kripto ilegal mereka.

Sumber: ZDNet

Tagged With: Botnet, cryptocurrency, Cyber Crime, Cyber Security, Malware, WatchDog

Berikut cara kerja modul malware Emotet dari penegak hukum

February 1, 2021 by Winnie the Pooh

Penelitian baru yang baru saja dirilis memberikan wawasan yang lebih luas mengenai modul Emotet yang dibuat oleh penegak hukum yang akan menghapus malware dari perangkat yang terinfeksi pada bulan April.

Pada 27 Januari, Europol mengumumkan bahwa operasi gabungan antara lembaga penegak hukum dari Belanda, Jerman, Amerika Serikat, Inggris Raya, Prancis, Lituania, Kanada, dan Ukraina mengambil alih server botnet Emotet dan mengganggu operasi malware.

Setelah penghapusan, para peneliti melihat bahwa botnet Emotet mulai menekan modul ke perangkat yang terinfeksi yang akan menghapus malware pada 25 April 2021, pukul 12:00.

Pada tanggal 28, telah dikonfirmasi dalam siaran pers Departemen Kehakiman AS bahwa “penegak hukum asing” yang membuat modul ini.

Mengapa pencopotan pemasangan terjadi dua bulan lagi, dan apa yang terjadi sebelum tanggal pencopotan 25 April 2021?. Sebuah analisis baru oleh Jérôme Segura dan hasherezade dari Malwarebytes menjawab beberapa pertanyaan ini.

Modul Emotet baru yang didistribusikan oleh penegak hukum Jerman adalah DLL 32-bit bernama ‘EmotetLoader.dll.’

Sumber: Malwarebytes

Saat menghapus Emotet, Malwarebytes menyatakan uninstaller hanya menghapus layanan Windows yang terkait, menghapus kunci Registry autorun, dan kemudian keluar dari proses.

Di sisi lain, sebelum 25 April 2021, modul memungkinkan penginstalan Emotet pada suatu perangkat.

Namun, perbedaannya adalah bahwa server perintah dan kontrol Emotet sekarang dikonfigurasi untuk menggunakan server penegakan hukum yang berlokasi di Jerman. Karena penegak hukum mengontrol botnet, Emotet tidak akan mengunduh modul lebih lanjut ke PC yang terinfeksi untuk melakukan aktivitas berbahaya.

Malwarebytes menyatakan bahwa modul baru ini akan dipasang ke semua perangkat yang terinfeksi, secara efektif menggantikan penginstalan Emotet berbahaya yang sudah menginfeksi komputer mereka.

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Emotet, Malware, Security

Bot China memiliki peran kunci dalam video pemungutan suara yang dibantah yang dibagikan oleh Eric Trump

January 28, 2021 by Winnie the Pooh

Jaringan bot China memainkan peran kunci dalam menyebarkan disinformasi selama dan setelah pemilu AS, termasuk video “pembakaran surat suara” yang dibantah yang dibagikan oleh Eric Trump, sebuah studi baru mengungkapkan.

Video menyesatkan tersebut menunjukkan seorang pria yang merekam dirinya sendiri di Pantai Virginia, diduga membakar suara untuk Donald Trump. Surat suara sebenarnya adalah sampel. Klip itu menjadi viral setelah putra Trump, Eric, mempostingnya sehari kemudian di halaman Twitter resminya, di mana video itu ditonton lebih dari 1,2 juta kali.

Video tersebut diyakini berasal dari akun yang terkait dengan teori konspirasi QAnon. Tetapi studi oleh Universitas Cardiff menemukan dua akun terkait China telah membagikan video tersebut sebelum ini. Twitter sejak itu menangguhkan salah satunya.

selengkapnya :TheGuardian

Tagged With: Botnet

Botnet Emotet terganggu setelah operasi penghapusan global

January 28, 2021 by Winnie the Pooh

Infrastruktur botnet paling berbahaya saat ini yang dibangun oleh penjahat dunia maya yang menggunakan malware Emotet diturunkan setelah tindakan terkoordinasi internasional yang dikoordinasikan oleh Europol dan Eurojust.

Upaya bersama antara lembaga penegak hukum dan pihak berwenang dari Belanda, Jerman, Amerika Serikat, Inggris Raya, Prancis, Lituania, Kanada, dan Ukraina memungkinkan penyelidik untuk mengambil kendali atas server botnet dan mengganggu operasi malware.

Menyusul upaya investigasi global, otoritas yudisial dan penegak hukum membongkar seluruh infrastruktur botnet dari dalam setelah menguasai servernya awal pekan ini.

Anda dapat memeriksa apakah alamat email Anda telah dibobol oleh Emotet dan digunakan untuk mengirim email berbahaya menggunakan portal Polisi Nasional Belanda ini.

Portal ini akan membantu Anda mencari melalui database alamat email, nama pengguna, dan kata sandi yang dicuri oleh Emotet dan ditemukan awal minggu ini oleh Kepolisian Nasional Belanda selama investigasi kriminal yang menyebabkan gangguan botnet.

Departemen Cyberpolice polisi Ukraina juga menangkap dua orang yang diduga terlibat dalam pemeliharaan infrastruktur botnet dan menghadapi hukuman 12 tahun penjara jika terbukti bersalah.

selengkapnya : BleepingComputer

Tagged With: Emotet, Europol

Botnet DreamBus menargetkan aplikasi perusahaan yang berjalan di server Linux

January 27, 2021 by Winnie the Pooh

Kemungkinannya adalah jika Anda menggunakan server Linux secara online akhir-akhir ini dan Anda membiarkan kelemahan terkecil sekalipun, grup kejahatan siber akan menjeratnya sebagai bagian dari botnetnya. Ancaman terbaru ini bernama DreamBus.

Analisis dalam laporan yang diterbitkan minggu lalu oleh firma keamanan Zscaler, perusahaan tersebut mengatakan ancaman baru ini adalah varian dari botnet lama bernama SystemdMiner, yang pertama kali terlihat pada awal 2019.

Tapi versi DreamBus saat ini telah menerima beberapa perbaikan dibandingkan dengan penampakan SystemdMiner awal.

Saat ini, botnet menargetkan aplikasi tingkat perusahaan yang berjalan di sistem Linux. Target mencakup banyak koleksi aplikasi, seperti PostgreSQL, Redis, Hadoop YARN, Apache Spark, HashiCorp Consul, SaltStack, dan layanan SSH.

Beberapa dari aplikasi ini ditargetkan dengan serangan brute force terhadap nama pengguna administrator default mereka, yang lain dengan perintah jahat yang dikirim ke endpoint API yang terbuka, atau melalui eksploitasi untuk kerentanan yang lebih lama.

Idenya adalah untuk memberi geng DreamBus pijakan di server Linux di mana mereka nantinya dapat mengunduh dan menginstal aplikasi sumber terbuka yang menambang cryptocurrency Monero (XMR) untuk menghasilkan keuntungan bagi para penyerang.

Zscaler juga mengatakan bahwa DreamBus menggunakan beberapa tindakan untuk mencegah deteksi yang mudah. Salah satunya adalah bahwa semua sistem yang terinfeksi malware dikomunikasikan dengan server command and control (C&C) botnet melalui protokol DNS-over-HTTPS (DoH) yang baru. Malware berkemampuan DoH sangat jarang, karena rumit untuk disiapkan.

Selengkapnya: ZDNet

Tagged With: Botnet DreamBus, Cryptocurrency Miner, Cybersecurity, Linux, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Interim pages omitted …
  • Page 9
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo