• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Botnet

Botnet

Aplikasi Yang Menjanjikan Feed Berita, Sebaliknya Melakukan Serangan DDoS Kepada ESET

May 13, 2020 by Winnie the Pooh

Peneliti ESET menemukan aplikasi Android berbahaya yang digunakan untuk meluncurkan serangan DDoS.

Pada hari Senin, peneliti ESET Lukas Stefanko menggambarkan bagaimana aplikasi bernama “Updates for Android” yang menjanjikan pengguna feed berita harian gratis, secara diam-diam menciptakan bot untuk meluncurkan serangan Distributed Denial-of-Service (DDoS).

Serangan yang menargetkan situs web global ESET, www.eset.com, terjadi pada Januari 2020. Serangan berlangsung selama kurang lebih tujuh jam dan dilakukan menggunakan lebih dari 4.000 alamat IP unik.

Satu-satunya fungsi berbahaya aplikasi tersebut bergantung pada kemampuannya untuk memuat JavaScript dari server yang dikendalikan penyerang dan menjalankannya di perangkat pengguna. Karena fitur ini merupakan tambahan yang terlambat dan baru muncul dua minggu sebelum serangan, tim ESET mengatakan ini menjelaskan mengapa aplikasi berhasil mengelak dari kontrol keamanan Google Play.

ESET melacak sumber DDoS dan memberi tahu Google tentang temuannya. Aplikasi tersebut kini telah dihapus dari Google Play Store.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Android, Application, DDoS, Google Play Store, Malicious Applications, Security

Kaiji: Botnet Yang Menargetkan Server dan Perangkat IoT Melalui SSH

May 6, 2020 by Winnie the Pooh

Intezer, sebuah perusahaan keamanan cyber, mengidentifikasi kampanye botnet baru yang berasal dari Cina dan menargetkan server berbasis linux dan perangkat IoT melalui SSH brute force.

Botnet yang diberi nama Kaiji ini, dibangun dari awal menggunakan bahasa pemrograman Golang, yang jarang ada di lanskap botnet IoT. Dan sama sekali tidak menggunakan kode atau modul dari Botnet terkenal lainnya.

“Ekosistem botnet Internet of things (IoT) relatif terdokumentasi dengan baik oleh spesialis keamanan, jarang ditemukan tool botnet yang ditulis dari awal.” kata Paul Litvak, seorang analis malware di Intezer, yang menganalisis kode tersebut dalam sebuah laporan yang diterbitkan hari Senin kemarin.

Ia juga mengatakan bahwa untuk saat ini, botnet tidak dapat menggunakan eksploit untuk menginfeksi perangkat yang tidak ditambal. Sebaliknya, botnet Kaiji mengeksekusi serangan brute-force terhadap perangkat IoT dan server Linux yang membiarkan port SSH mereka terbuka di internet.

Hanya akun “root” yang ditargetkan, kata Litvak. Alasannya adalah bahwa botnet memerlukan akses root ke perangkat yang terinfeksi untuk memanipulasi paket jaringan mentah untuk serangan DDoS yang ingin mereka lakukan, dan operasi lain yang ingin mereka lakukan.

Lebih lengkapnya dapat dibaca pada artikel di bawah ini:
Source: ZDNet | Intezer

Tagged With: Botnet, Cybersecurity, Kaiji, Malware, Security

Botnet Baru Ini Bisa Membuktikan Hampir Tidak Mungkin Untuk Dihentikan

April 13, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan ancaman yang mereka khawatirkan bisa hampir tak terbendung. Botnet yang berkembang ini telah berhasil mengambil alih hampir 20.000 komputer.

Botnet ini dikenal sebagai DDG, dan telah bersembunyi setidaknya selama dua tahun.  DDG pertama kali ditemukan pada awal 2018 oleh para pakar keamanan jaringan di Netlab 360 yang berbasis di Cina.

Saat itu botnet yang baru lahir memiliki kendali atas lebih dari 4.000 komouter dan menggunakannya untuk menambang cryptocurrency Monero. Banyak yang telah berubah sejak saat itu. Inkarnasi DDG hari ini tidak hanya lima kali lebih besar. Namun juga jauh lebih canggih.

Salah satu fitur yang membedakan adalah sistem komando dan kontrolnya.  Sebagian besar botnet dirancang berdasarkan model klien/server. Mesin yang terinfeksi mendengarkan instruksi dari server dan kemudian melaksanakan pesanan mereka.

DDG memiliki Plan B bawaan, namun: jaringan peer-to-peer yang eksklusif.

Jika komputer yang telah diambil alih tidak dapat menghubungi server, mereka secara otomatis beralih ke saluran P2P untuk menjaga operasi berjalan – bertukar muatan dan instruksi seolah-olah tidak ada yang terjadi. Mereka bahkan menggunakan sistem proxy bawaan untuk mengaburkan kegiatan mereka.

Itu adalah langkah yang pengecut, dan yang menurut Netlab 360 juga membuat DDG “tampaknya tak terhentikan”. Para profesional keamanan sering mengganggu botnet dengan merebut kendali atas nama domain atau server penting dari operator kriminal. Itu tidak akan bekerja melawan DDG.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: Forbes

Tagged With: Botnet, Bots, DDG, Malware, Security, Zombie

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Winnie the Pooh

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Hacker menyusup ke sistem kontraktor FSB dan membocorkan detail tentang proyek peretasan IoT

March 23, 2020 by Winnie the Pooh

Kelompok peretas Digital Revolution yang berasal dari Rusia membocorkan rincian tentang proyek “Fronton”, sebuah proyek yang ditujukan untuk meretas perangkat Internet of Things (IoT), yang diduga dibangun oleh kontraktor untuk FSB, badan intelijen Rusia. Grup ini menerbitkan 12 dokumen teknis, diagram, dan fragmen kode dari proyek tersebut. 

 

Berdasarkan waktu yang tercatat pada file, proyek tersebut tampaknya telah disatukan pada tahun 2017 dan 2018. Dokumen-dokumen tersebut sangat mengacu dan mengambil inspirasi dari Mirai, sebuah strain malware IoT yang digunakan untuk membangun botnet IoT besar pada akhir 2016, yang kemudian digunakan untuk meluncurkan serangan DDoS yang sangat efektif terhadap berbagai target, dari ISP hingga penyedia layanan internet inti.

 

Dokumen-dokumen tersebut adalah usulan untuk membangun botnet IoT yang sama agar tersedia untuk FSB. Sesuai spesifikasinya, botnet Fronton akan dapat melakukan serangan kamus kata sandi terhadap perangkat IoT yang masih menggunakan login default pabrik dan kombinasi username-password yang umum. Setelah serangan kata sandi berhasil, perangkat akan dijadikan botnet.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: Botnet, Cybersecurity, Digital Revolution, Fronton, Mirai, Russia

Microsoft Mengonfirmasi Penghapusan Jaringan Peretas ‘Paling Produktif’

March 11, 2020 by Winnie the Pooh

Tanggal 10 Maret kemarin, Microsoft dan mitra-mitranya telah mengumumkan terobosan besar dalam perang melawan peretas dengan penghapusan botnet Necurs. Jaringan otomatis ini telah menginfeksi sebanyak sembilan juta komputer dan digunakan sebagai endpoint untuk mendistribusikan email dan malware berbahaya. Antara 2016 dan 2019, jaringan Necurs kemungkinan bertanggung jawab atas 90% dari malware yang didistribusikan melalui email di dunia.

 

Penghapusan ini terjadi sebagai hasil dari “delapan tahun pelacakan dan perencanaan,” kata Microsoft, dan melibatkan Unit Digital Crimes, BitSight, dan mitra lainnya di 35 negara.

 

Operator di belakang botnet Necurs diyakini adalah orang Rusia dan telah menggunakan platform itu untuk kampanye mereka sendiri serta menyewakan kemampuannya kepada penjahat lain.

 

Tugas selanjutnya adalah membersihkan kekacauan yang ditinggalkan Necurs dan operator peretasnya. Microsoft bekerjasama dengan ISP dan agen penegakan hukum di seluruh dunia untuk membersihkan komputer klien dari malware yang terkait dengan botnet tersebut.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Botnet, Cybersecurity, Endpoint, Microsoft, Necurs, Security

Password-password yang dicoba pertama kali oleh Para Peretas

March 5, 2020 by Winnie the Pooh

Lebih banyak bukti ditemukan bahwa menggunakan kata sandi yang lemah atau default adalah ide yang buruk: password-password itu benar-benar yang pertama kali dicoba oleh para peretas saat mereka mencoba mengambil alih sebuah perangkat.

 

Perusahaan keamanan F-Secure memiliki satu set ‘honeypot’ atau server umpan yang didirikan di negara-negara di seluruh dunia untuk mendeteksi pola dalam serangan siber. Sebagian besar lalu lintas ke server ini adalah hasil dari penemuan mereka selama pemindaian internet oleh peretas yang mencari perangkat untuk diakses.

 

Menurut F-Secure, pilihan kata sandi yang selalu digunakan oleh peretas untuk dicoba adalah ‘admin’, ‘12345’, ‘default’, ‘password’ and ‘root’.

 

“Penggunaan teknik brute force untuk nama pengguna dan kata sandi default dari perangkat IoT terus menjadi metode yang efektif untuk merekrut perangkat ini ke dalam botnet yang dapat digunakan dalam serangan DDoS peretas,” F-Secure memperingatkan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: Brute Force, DDoS, Password, Security

Pihak Misterius Telah Menghapus Malware Phorpiex dari PC yang Terinfeksi

January 24, 2020 by Winnie the Pooh

Seseorang tampaknya telah membajak infrastruktur dari botnet Phorpiex (Trik) dan meng uninstall malware spam-bot dari host yang terinfeksi dan memperlihatkan pop up yang memberitahu pengguna untuk menginstal antivirus dan memperbarui komputer mereka.

 

Pop up tersebut mulai muncul di layar pengguna kemarin Kamis dini hari, waktu AS bagian Timur, dan ditemukan oleh tim peneliti di vendor antivirus Check Point.

 

Phorpiex adalah salah satu botnet spam paling aktif saat ini. Tim Phorpiex beroperasi dengan menginfeksi komputer Windows dan menggunakan sistem ini sebagai bot spam untuk mengirimkan kampanye spam yang besar.

 

Malware Phorpiex, yang telah aktif selama lebih dari satu dekade ini, telah mengalami pelanggaran keamanan di masa lalu karena kecerobohan pengembang malware tersebut.

 

Siapa pun yang membajak botnet tersebut dan menginstruksikan bot untuk menghapus diri mereka sendiri telah membuat kerusakan yang serius dalam keuntungan dan operasi geng Phorpiex di masa depan.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Botnet, Malware, Phorpiex

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo