• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Malware

Malware

Play Store diidentifikasi sebagai vektor distribusi utama untuk sebagian besar malware Android

November 12, 2020 by Mally

Google Play Store resmi telah diidentifikasi sebagai sumber utama penginstalan malware di perangkat Android dalam studi akademis baru-baru ini.

Menggunakan data telemetri yang disediakan oleh NortonLifeLock (sebelumnya Symantec), para peneliti menganalisis asal penginstalan aplikasi di lebih dari 12 juta perangkat Android selama periode empat bulan antara Juni dan September 2019.

Secara total, para peneliti melihat lebih dari 34 juta penginstalan APK (aplikasi Android) untuk 7,9 juta aplikasi unik.

Peneliti mengatakan bahwa sesuai klasifikasi malware Android yang berbeda, antara 10% dan 24% aplikasi yang mereka analisis dapat dikategorikan sebagai aplikasi yang berbahaya atau tidak diinginkan.

Namun para peneliti berfokus secara khusus pada “hubungan siapa-menginstal-siapa antara installer dan aplikasi anak” untuk menemukan jalur yang diambil aplikasi berbahaya untuk menjangkau perangkat pengguna.

Hasilnya menunjukkan bahwa sekitar 67% dari pemasangan aplikasi berbahaya yang diidentifikasi peneliti berasal dari Google Play Store.

Sumber: ZDNet

Penelitian berjudul “How Did That Get In My Phone? Unwanted App Distribution on Android Devices,” tersedia untuk diunduh dalam format PDF dan ditulis oleh peneliti dari NortonLifeLock dan IMDEA Software Institute di Madrid, Spanyol.

Baca berita selengkapnya pada tautan berikut ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Malware, Mobile Security

Kampanye Malspam Memanfaatkan Ketidakpastian Pemilihan

November 7, 2020 by Mally

Penjahat siber telah memanfaatkan ketidakpastian yang sedang berlangsung di sekitar pemilihan AS 2020 untuk meluncurkan kampanye malspam baru yang bertujuan menyebarkan trojan Qbot.
Penjahat di belakang Qbot muncul kembali sehari setelah pemilu dengan email spam yang berusaha memikat korban dengan pesan yang mengklaim memiliki informasi tentang campur tangan pemilu,

Menurut peneliti. “Pemilu AS 2020 telah menjadi subjek pengawasan dan emosi yang intens, sementara terjadi di tengah pandemi global,” para peneliti di Malwarebytes Labs melaporkan dalam posting Rabu. “Dalam kasus ini, kami mulai mengamati kampanye spam baru yang mengirimkan lampiran berbahaya yang mengeksploitasi keraguan tentang proses pemilihan.”

Email terbaru yang diamati oleh tim Lab MalwareBytes menyertakan lampiran ZIP bernama “ElectionInterference_ [8 hingga 9 digit] .zip” dan meminta penerima untuk “Baca dokumen dan beri tahu saya pendapat Anda”.
Jika mengklik pada spreadsheet Excel yang dibuat seolah-olah itu adalah file DocuSign yang aman. “Pengguna tertipu untuk mengizinkan makro untuk ‘mendekripsi’ dokumen,” kata peneliti.

Setelah makro diaktifkan, ia mengunduh muatan berbahaya yang berisi trojan Qbot dengan URL yang dikodekan dalam sel sheet bernama Sirilik “Лист3”. Setelah eksekusi, trojan menghubungi server perintah dan kontrolnya untuk meminta instruksi untuk aktivitas jahatnya. Dalam kasus ini, Qbot mencuri dan mengeksfiltrasi data korban serta mengumpulkan email yang dapat digunakan dalam kampanye malspam di masa mendatang, kata peneliti.

Para pelaku ancaman mengambil keuntungan dari ketidakpastian pemilu 2020 – hasil resmi yang masih belum diketahui – tidak mengejutkan. Peneliti keamanan sejak lama berharap hari pemilihan dan akibatnya akan diganggu oleh para pelaku ancaman siber.

Memang, skenario pemilu 2020 saat ini adalah umpan yang sempurna untuk skema rekayasa sosial yang sering digunakan oleh pelaku ancaman untuk mendistribusikan malware secara massal melalui email berbahaya.

Source : Threatpost

Tagged With: Cyber Attack, Cyber Criminal, Emotet, Malware, Microsoft, Phishing, Qbot, Security, Trojan

Malware Android Firestarter Menyalahgunakan Google Firebase Cloud Messaging

November 2, 2020 by Mally

Grup APT memulai serangan dengan loader malware Android baru, yang menggunakan layanan perpesanan Google yang sah untuk melewati deteksi.

Malware, yang dijuluki “Firestarter”, digunakan oleh grup ancaman APT yang disebut “DoNot”. DoNot menggunakan Firebase Cloud Messaging (FCM), yang merupakan solusi cloud lintas platform untuk pesan dan notifikasi untuk aplikasi Android, iOS, dan web. Layanan ini disediakan oleh Firebase, anak perusahaan Google, dan sebelumnya juga telah dimanfaatkan oleh penjahat siber.

Dalam hal ini, loader menggunakannya sebagai mekanisme komunikasi untuk terhubung dengan server perintah-dan-kontrol (C2) DoNot, membantu aktivitas grup menghindari deteksi.

“Penelitian kami mengungkapkan bahwa DoNot telah bereksperimen dengan teknik baru untuk menjaga pijakan pada mesin korban mereka,” menurut peneliti dengan Cisco Talos dalam analisis hari Kamis. “Eksperimen ini, yang dibuktikan dengan loader Firestarter, adalah tanda betapa bertekadnya mereka untuk tetap menjalankan operasi meskipun terekspos, yang menjadikan mereka aktor yang sangat berbahaya yang beroperasi di area spionase.”

Tim DoNot terus berfokus pada India dan Pakistan, dan dikenal karena menargetkan pejabat pemerintah Pakistan dan organisasi nirlaba Kashmir (Kashmir adalah kelompok etnis Dardik yang berasal dari Lembah Kashmir yang disengketakan).

Pengguna dibujuk untuk memasang aplikasi berbahaya di perangkat seluler mereka, kemungkinan dilakukan melalui pesan langsung yang memanfaatkan rekayasa sosial, kata peneliti. Nama file aplikasi Android ini (kashmir_sample.apk atau Kashmir_Voice_v4.8.apk) menunjukkan minat yang berkelanjutan di India, Pakistan, dan krisis Kashmir.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Android, APT, Cybersecurity, DoNot, Firestarter, Google Firebase Cloud Messaging, Malware, Mobile Security

US Cyber Command mengungkap malware Rusia baru

November 2, 2020 by Mally

US Cyber Command telah mengungkap delapan sampel malware baru yang dikembangkan dan digunakan oleh peretas Rusia dalam serangan baru-baru ini.

Enam dari delapan sampel adalah untuk malware ComRAT (digunakan oleh grup peretasan Turla), sedangkan dua lainnya adalah sampel untuk malware Zebrocy (digunakan oleh grup peretasan APT28).

Baik ComRAT dan Zebrocy adalah keluarga malware yang telah digunakan oleh kelompok peretas Rusia selama bertahun-tahun, dengan ComRAT digunakan dalam serangan selama lebih dari satu dekade, yang telah berevolusi dari malware Agent.BTZ yang lama.

Baik Turla dan APT28 secara konsisten memperbarui kedua alat untuk menambahkan teknik penghindaran dan menjaga malware mereka tidak terdeteksi.

Tujuan dari pengungkapan pemerintah AS baru-baru ini adalah untuk membagikan versi terbaru dari alat peretasan ini dengan masyarakat umum sehingga administrator sistem dan defender lainnya dapat menambahkan aturan deteksi dan memperbarui tindakan perlindungan.

Pada hari Kamis, Pasukan Misi Nasional Siber Komando Siber AS (CNMF) mengunggah sampel versi ComRAT dan Zebrocy baru di akun VirusTotal-nya, sementara Cybersecurity and Infrastructure Security Agency (CISA), bekerja sama dengan CyWatch Biro Investigasi Federal, menerbitkan dua advisory keamanan yang menjelaskan cara kerja ComRAT dan Zebrocy.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: ComRAT, Cybersecurity, Malware, Russia, Security, US Cyber Command, Zebrocy

Malware baru ini menggunakan serangan overlay jarak jauh untuk membajak rekening bank Anda

October 21, 2020 by Mally

Para peneliti telah menemukan bentuk baru sebuah malware menggunakan serangan overlay jarak jauh untuk menyerang pemegang rekening bank Brasil.

Varian malware baru, yang dijuluki Vizom oleh IBM, sedang digunakan dalam kampanye aktif di seluruh Brasil yang dirancang untuk menyusupi rekening bank melalui layanan keuangan online.

Pada hari Selasa, peneliti keamanan IBM Chen Nahman, Ofir Ozer, dan Limor Kessem mengatakan malware tersebut menggunakan taktik yang menarik untuk tetap tersembunyi dan membahayakan perangkat pengguna secara real-time – yaitu, teknik overlay jarak jauh dan pembajakan DLL.

Vizom menyebar melalui kampanye phishing berbasis spam dan menyamar sebagai perangkat lunak konferensi video populer, alat yang telah menjadi sangat penting keberadaanya untuk bisnis dan acara sosial karena pandemi virus corona.

Setelah malware mendarat di PC Windows yang rentan, Vizom pertama-tama akan menyerang direktori AppData untuk memulai rantai infeksi. Dengan memanfaatkan pembajakan DLL, malware akan mencoba memaksa pemuatan DLL berbahaya dengan menamai varian berbasis Delphi miliknya sendiri dengan nama yang diharapkan oleh perangkat lunak yang sah di direktori mereka.

Dengan membajak “logika inheren” sistem, IBM mengatakan sistem operasi tersebut tertipu untuk memuat malware Vizom sebagai child proses dari file konferensi video yang sah. DLL bernama Cmmlib.dll, file yang terkait dengan Zoom.

Sebuah dropper kemudian akan meluncurkan zTscoder.exe melalui command prompt dan muatan kedua, sebuah Remote Access Trojan (RAT), diekstrak dari server jarak jauh – dengan trik pembajakan yang sama dilakukan pada browser Internet Vivaldi.

Karena Vizom telah menerapkan kemampuan RAT, penyerang dapat mengambil alih sesi yang dikompromikan dan overlay konten untuk mengelabui korban agar mengirimkan akses dan kredensial akun untuk rekening bank mereka. Vizom juga dapat mengambil tangkapan layar melalui fungsi cetak dan kaca pembesar Windows.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, Malware Vizom, Overlay, Phishing, RAT, Vizom

Dokumen Word TA551 (Shathak) mendorong IcedID (Bokbot) terinstal pada perangkat korban

October 19, 2020 by Mally

Seorang peneliti dari malware-traffic-analysis.net, Brad Duncan, telah memposting mengenai detail bagaimana TA551 (Shathak) menggunakan dokumen word untuk mengintal IcedID (Bokbot) pada mesin korban.

Pada postingan tersebut, Duncan menjelaskan bahwa kampanye TA551 (Shathak) masih terus menggunakan malware IcedID (Bokbot) sejak ia menulis laporan mengenai kampanye ini pada Agustus 2020. Kampanye ini, yang tidak hanya menargetkan korban yang tidak berbahasa Inggris, sekarang mengganti template email mereka untuk menghindari deteksi.

Sumber: SANS ISC InfoSec Forums

TA551 menggunakan malspam untuk mengirim malware IcedID pada tahap awal. Malspam dari TA551 menggunakan rantai email sah yang dicuri dari klien email pada host Windows yang sebelumnya terinfeksi, Email ini mencoba untuk menipu pengirim dengan menggunakan nama dari rantai email sebagai alias untuk alamat pengiriman.

Selanjutnya, korban yang tidak berhati-hati akan menggunakan password yang ada pada email untuk mengekstrak dokumen zip yang terlampir. Infeksinya dimulai ketika korban mengaktifkan makro pada host Windows yang rentan dan mengabaikan peringatan keamanan apa pun.

Sumber: SANS ISC InfoSec Forums

Mengaktifkan makro menyebabkan host Windows yang rentan mengambil file DLL Windows dari URL yang diakhiri dengan .cab. DLL ini disimpan pada host dan dijalankan menggunakan regsvr32.exe. DLL ini adalah penginstal untuk IcedID.

Setelah DLL dijalankan menggunakan regsvr32.exe, host Windows korban mengambil gambar PNG melalui lalu lintas HTTPS. PNG awal ini disimpan ke direktori AppData\Local\Temp korban dengan ekstensi file .tmp. Gambar PNG memiliki data yang dikodekan yang digunakan penginstal DLL untuk membuat EXE untuk IcedID. EXE ini juga disimpan ke direktori yang sama.

Selama proses infeksi, EXE pertama untuk IcedID menghasilkan lebih banyak lalu lintas HTTPS, dan Duncan menemukan gambar PNG lain yang disimpan di suatu tempat di bawah direktori AppData\Local atau AppData\Roaming korban. PNG kedua ini juga berisi data yang dikodekan.

Pada akhirnya, Duncan melihat EXE lain untuk IcedID yang disimpan ke direktori baru dan dibuat persisten melalui tugas terjadwal. EXE persisten ini berukuran sama dengan EXE pertama, tetapi memiliki hash file yang berbeda.

Untuk IoC serta detail gambar dapat dilihat pada tautan berikut ini;
Source: SANS ISC InfoSec Forums

Tagged With: Bokbot, Cybersecurity, IcedID, macro, Malspam, Malware, Security, Shathak, TA551

Peretas China Menargetkan Kampanye Biden Meniru McAfee Antivirus, Kata Google

October 18, 2020 by Mally

Peretas menggunakan berbagai metode untuk menargetkan korbannya. mereka kerap memikat pengguna melalui email phishing. Sekarang, mereka telah menemukan cara unik lain meniru antivirus McAfee untuk mengelabui pengguna agar mengunduh malware.

Menurut tim keamanan Google, trik baru telah dikembangkan oleh kelompok peretas China APT31, juga dikenal sebagai Zirkonium, dan target utama mereka adalah orang-orang terkenal, termasuk kampanye pemilihan Presiden calon Demokrat AS Joe Biden. Google mengatakan targetnya adalah akun email pribadi stafnya.
Dalam sebuah posting blog pada hari Jumat, tim keamanan Google mengungkapkan bahwa mereka telah mengidentifikasi tautan email phishing yang dirancang untuk memikat korban agar mengunduh malware yang dikembangkan menggunakan kode Python. Melalui itu, peretas dapat mengubah kode berbahaya menggunakan Dropbox, layanan penyimpanan cloud gratis.

“Malware memungkinkan penyerang untuk mengunggah dan mengunduh file serta menjalankan perintah sewenang-wenang. Setiap bagian berbahaya dari serangan ini dihosting pada layanan yang sah, sehingga mempersulit pembela untuk mengandalkan sinyal jaringan untuk mendeteksi,” kata Shane Huntley, seorang peneliti keamanan dari Google di posting blog.

Menyamar sebagai McAfee Antivirus

Aspek paling menarik dari upaya peretasan ini adalah bahwa mereka mengembangkan teknik canggih untuk menyamarkan upaya phishing dalam versi perangkat lunak antivirus McAfee yang sah. “Target akan diminta untuk menginstal versi sah dari perangkat lunak antivirus McAfee dari GitHub, sementara malware itu secara bersamaan diinstal ke sistem secara diam-diam,” kata Huntley.

Namun, serangan malware tidak hanya menargetkan staf kampanye Biden. Sebelumnya, Microsoft juga mencatat bahwa anggota terkemuka dari komunitas hubungan internasional, akademisi dari lebih dari 15 universitas menjadi sasaran. Penggunaan perangkat lunak antivirus populer McAfee mungkin mengejutkan, tetapi Google mengatakan peretas yang didukung negara sebelumnya telah menggunakan perangkat lunak resmi untuk menyamarkan perangkat lunak jahat.

Google mengatakan serangan itu dari kelompok peretas China bernama APT31 yang diduga terkait dengan pemerintah negara itu. Raksasa teknologi itu telah mengembangkan sistem peringatan dan memfilter sebagian besar serangan berbahaya di masa lalu. Jika sistem Google mendeteksi upaya peretasan atau phishing yang didukung negara, ia akan mengirimkan peringatan, menjelaskan bahwa pemerintah asing mungkin bertanggung jawab. Huntley mengatakan bahwa Google telah membagikan temuan tersebut dengan FBI.

Microsoft dalam blognya bulan lalu juga mencatat bahwa setidaknya seorang staf kampanye pemilihan kembali Presiden AS Donald Trump juga menjadi sasaran APT31. Selain grup China, grup hacker Iran yang dikenal dengan APT35 juga sempat mengincar kampanye Trump dengan email phishing.

Source : ibtimes

Tagged With: Cyber Crime, Data, InfoSec, Intel, Malware, Phishing

Menjamin Kelangsungan Bisnis dengan Mengurangi Malware Dwell Time

October 15, 2020 by Mally

Inilah cara CISO dan tim operasi keamanan TI dapat mengatasi beberapa tantangan utama pemantauan jaringan yang mengancam untuk meningkatkan malware dwell time.

1. Visibilitas lalu lintas timur-barat

Lalu lintas timur-barat (yaitu, dalam pusat data) telah meningkat selama beberapa tahun terakhir. Pergeseran ini membuat pemantauan menjadi lebih sulit.

Tetapi mendapatkan akses ke lalu lintas ini penting karena memungkinkan alat keamanan mendeteksi perilaku jaringan yang tidak biasa yang dapat menunjukkan pelanggaran keamanan.

Akses ke lalu lintas timur-barat mengungkapkan alamat IP mana yang berbicara satu sama lain, kapan koneksi ini terjadi, dll. Informasi ini memungkinkan analis atau alat keamanan berbasis perilaku untuk meningkatkan peringatan untuk menyelidiki dan memulihkan peristiwa jaringan yang tidak biasa (baik secara otomatis atau manual).

2. Kemampuan untuk menangkap dan menyimpan data jaringan untuk forensik

Memiliki akses ke paket terperinci dan data aliran dari sebelum, selama, dan setelah pelanggaran keamanan terjadi diperlukan bagi analis keamanan untuk secara akurat menentukan tingkat pelanggaran, menganalisis kerusakan, dan mencari cara untuk mencegahnya di masa mendatang.

Semakin mudah mengakses, mengindeks, dan memahami data ini, semakin banyak nilai yang akan diberikannya.

Meskipun lebih kompleks dan sulit untuk mendapatkan informasi ini dari segmen jaringan berbasis cloud atau virtual, hal itu penting untuk menjaga keamanan organisasi.

3. Mengolah kembali kebijakan keamanan untuk pekerja jarak jauh

Banyak pekerja berpengetahuan masih bekerja dari rumah berkat COVID-19, dan ini telah mengubah postur keamanan secara signifikan untuk sebagian besar organisasi. Karenanya, sebagian besar pengguna mengakses aplikasi di cloud atau di pusat data melalui Internet publik. Perusahaan telah bereaksi dengan melonggarkan batasan keamanan untuk mengakomodasi gelombang akses jarak jauh dengan lebih baik. Namun, itu melunakkan keamanan perimeter, sehingga meningkatkan kebutuhan untuk dengan cepat menemukan dan mengurangi malware apa pun yang mungkin menyelinap masuk.

4. Mendapatkan visibilitas ke cloud publik

Banyak organisasi telah memindahkan aplikasi ke cloud publik untuk memanfaatkan skalabilitas dan fleksibilitas mereka, tetapi mungkin ada biaya karena kurangnya visibilitas. Sampai saat ini, platform cloud publik utama seperti kotak hitam; mungkin untuk melihat lalu lintas masuk dan keluar dari cloud, tetapi hanya sedikit visibilitas untuk apa yang terjadi di dalam.

Untungnya, itu berubah, dengan beberapa penyedia cloud utama menambahkan fitur yang mencerminkan lalu lintas jaringan ke dan dari aplikasi klien. Kemudian broker paket virtual dapat digunakan untuk meneruskan lalu lintas tersebut ke alat pemantauan keamanan cloud-native. Feed nya dapat diarahkan ke perangkat penangkap paket virtual serta untuk mengarsipkan packet data ke penyimpanan cloud untuk kepatuhan dan forensik.

Singkatnya, mendeteksi dan mengurangi malware dwell time di lingkungan hybrid memerlukan akses ke lalu lintas jaringan penuh untuk semua segmen jaringan – baik itu di tempat, di dalam pusat data, di dalam cloud publik, atau untuk akses pekerja jarak jauh.

Selengkapnya:
Source: Dark Reading

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 44
  • Page 45
  • Page 46
  • Page 47
  • Page 48
  • Interim pages omitted …
  • Page 56
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo