• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for cryptocurrency

cryptocurrency

Asylum Ambuscade: Grup Cybercrime dengan Ambisi Spionase

June 10, 2023 by Søren

Kelompok ancaman yang dikenal dengan nama Asylum Ambuscade telah terlihat dalam operasi cybercrime dan cyber espionage sejak awal 2020.

“Mereka adalah kelompok crimeware yang menargetkan pelanggan bank dan pedagang cryptocurrency di berbagai wilayah, termasuk Amerika Utara dan Eropa,” kata ESET dalam analisis yang diterbitkan pada hari Kamis. “Asylum Ambuscade juga melakukan spionase terhadap entitas pemerintah di Eropa dan Asia Tengah.”

Asylum Ambuscade pertama kali didokumentasikan oleh Proofpoint pada Maret 2022 sebagai kampanye phishing yang disponsori oleh negara yang menargetkan entitas pemerintah Eropa dalam upaya untuk memperoleh intelijen tentang pergerakan pengungsi dan pasokan di wilayah tersebut.

Tujuan para penyerang, menurut perusahaan keamanan Siber Slovakia, adalah untuk mencuri informasi rahasia dan kredensial email web dari portal email resmi pemerintah.

Serangan ini dimulai dengan email spear-phishing yang membawa lampiran spreadsheet Excel berbahaya yang, ketika dibuka, akan mengeksploitasi kode VBA atau kerentanan Follina (CVE-2022-30190) untuk mengunduh paket MSI dari server jarak jauh.

Kemudian, installer menggunakan downloader yang ditulis dalam Lua yang disebut SunSeed (atau versi Visual Basic Script) untuk mengunduh malware berbasis AutoHotkey yang dikenal sebagai AHK Bot dari server jarak jauh.

Yang mencolok tentang Asylum Ambuscade adalah aksi kejahatan siber mereka yang telah menyerang lebih dari 4.500 korban di seluruh dunia sejak Januari 2022, dengan sebagian besar dari mereka berlokasi di Amerika Utara, Asia, Afrika, Eropa, dan Amerika Selatan.

Rantai kompromi ini mengikuti pola yang serupa kecuali vektor intrusi awalnya, yang melibatkan penggunaan iklan Google palsu atau sistem traffic direction system (TDS) untuk mengarahkan korban potensial ke situs web palsu yang mengirimkan file JavaScript berisi malware.

Serangan ini juga menggunakan versi Node.js dari AHK Bot yang diberi nama kode NODEBOT yang kemudian digunakan untuk mengunduh plugin yang bertanggung jawab atas pengambilan tangkapan layar, pencurian kata sandi, pengumpulan informasi sistem, dan instalasi trojan dan stealer tambahan.

Serangan ini menunjukkan bahwa para pelaku ancaman terus mengembangkan metode dan alat untuk mencapai tujuan jahat mereka. Penting bagi pengguna komputer dan internet untuk selalu waspada terhadap tautan yang mencurigakan, iklan palsu, dan situs web yang tidak dikenal.

Selain itu, penting juga untuk memperbarui perangkat lunak dan sistem keamanan secara teratur serta menggunakan solusi keamanan yang andal untuk melindungi diri dari serangan siber. Kesadaran akan teknik-teknik serangan dan kebijakan keamanan yang kuat adalah langkah-langkah yang krusial dalam menghadapi ancaman siber saat ini.

Selengkapnya: The Hacker News

Tagged With: cryptocurrency, Cyber Espionage, Cybercrime, Government, Malware, Stealer, Threat Actor

FBI GANGGU BURSA MATA UANG VIRTUAL YANG DIGUNAKAN UNTUK MEMFASILITASI KEGIATAN KRIMINAL

May 4, 2023 by Coffee Bean

Pada tanggal 25 April, Kantor Lapangan FBI di Detroit, dengan bantuan dari Tim Respons Mata Uang Virtual (VCRT), Departemen Polisi Dunia Maya dan Departemen Investigasi Utama Kepolisian Nasional Ukraina, dan Kantor Kejaksaan Agung Ukraina melakukan kegiatan yang terkoordinasi dan disahkan oleh pengadilan melibatkan sembilan layanan penukaran mata uang virtual.

Nama domain yang ditawarkan oleh organisasi yang terlibat dalam konversi mata uang kripto dan memberikan bantuan kepada penjahat dunia maya disita, dan server terkait ditutup. Server berbasis A.S. yang digunakan dalam skema diambil offline oleh otoritas A.S. Sembilan domain yang disita ini, 24xbtc.com, 100btc.pro, pridechange.com, 101crypta.com, uxbtc.com, trust-exchange.org, bitcoin24.exchange, paybtc.pro, dan owl.gold menawarkan layanan pertukaran cryptocurrency anonim ke situs web pengunjung.

Pertukaran mata uang virtual yang tidak patuh, yang memiliki program anti-pencucian uang yang longgar atau mengumpulkan informasi Kenali Pelanggan Anda minimal atau tidak sama sekali, berfungsi sebagai pusat penting dalam ekosistem kejahatan dunia maya dan beroperasi dengan melanggar Judul 18 Kode Amerika Serikat, Bagian 1960 dan 1956 Banyak dari layanan ini diiklankan di forum online yang didedikasikan untuk membahas aktivitas kriminal. Dengan menyediakan layanan ini, pertukaran mata uang virtual secara sadar mendukung aktivitas kriminal klien mereka dan menjadi rekan konspirator dalam skema kriminal.

Sebagian besar aktivitas kriminal yang terjadi di bursa yang terpengaruh melibatkan aktor dunia maya yang bertanggung jawab atas ransomware, tetapi juga scammer lain, dan penjahat dunia maya. Situs web layanan menawarkan dukungan dalam bahasa Rusia dan Inggris.

Investigasi sedang berlangsung. Pengunjung situs sekarang akan menemukan spanduk penyitaan yang memberi tahu mereka bahwa nama domain telah disita oleh otoritas federal dan mengoperasikan bisnis layanan uang tanpa izin dan memfasilitasi pencucian uang adalah kejahatan federal.

selengkapnya : justice.gov

Tagged With: cryptocurrency

Situs Hacked Ketahuan Menyebarkan Malware Melalui Pembaruan Chrome Palsu

April 13, 2023 by Coffee Bean

Serangan dimulai dengan mengkompromikan situs web untuk menyuntikkan kode JavaScript berbahaya yang mengeksekusi skrip saat pengguna mengunjunginya. Skrip ini akan mengunduh skrip tambahan berdasarkan apakah pengunjung adalah audiens yang ditargetkan.

Skrip berbahaya ini dikirim melalui layanan Pinata IPFS (InterPlanetary File System), yang menyamarkan server asal yang menghosting file, membuat daftar blokir tidak efektif dan menolak penghapusan.

Jika pengunjung yang ditargetkan menjelajahi situs, skrip akan menampilkan layar kesalahan Google Chrome palsu yang menyatakan bahwa pembaruan otomatis yang diperlukan untuk melanjutkan penjelajahan situs gagal dipasang.

“Terjadi kesalahan pada pembaruan otomatis Chrome. Silakan instal paket pembaruan secara manual nanti, atau tunggu pembaruan otomatis berikutnya,” bunyi pesan kesalahan Chrome palsu.

Fake error served to visitors (NTT)

Skrip kemudian akan secara otomatis mengunduh file ZIP yang disebut ‘release.zip’ yang disamarkan sebagai pembaruan Chrome yang harus dipasang pengguna.

JavaScript yang mengaktifkan drop ZIP (NTT)

Namun, file ZIP ini berisi penambang Monero yang akan memanfaatkan sumber daya CPU perangkat untuk menambang mata uang kripto untuk para pelaku ancaman.

Saat diluncurkan, malware menyalin dirinya sendiri ke C:\Program Files\Google\Chrome sebagai “updater.exe” dan kemudian meluncurkan executable yang sah untuk melakukan injeksi proses dan dijalankan langsung dari memori.

Menurut VirusTotal, malware menggunakan teknik “BYOVD” (bawa driver rentan Anda sendiri) untuk mengeksploitasi kerentanan di WinRing0x64.sys yang sah untuk mendapatkan hak istimewa SISTEM pada perangkat.

Sementara beberapa situs web yang telah dirusak adalah bahasa Jepang, NTT memperingatkan bahwa penyertaan bahasa tambahan baru-baru ini dapat mengindikasikan bahwa pelaku ancaman berencana untuk memperluas cakupan penargetan mereka, sehingga dampak kampanye dapat segera menjadi lebih besar.

Seperti biasa, jangan pernah menginstal pembaruan keamanan untuk perangkat lunak yang diinstal di situs pihak ketiga, dan hanya instal dari pengembang perangkat lunak atau melalui pembaruan otomatis yang disertakan dalam program.

selengkapnya : bleepingcomputer.com

Tagged With: cryptocurrency, FakeUpdate, Hacked, Update

Malware Crypto-Stealing ‘OpcJacker’ Menargetkan Pengguna dengan Layanan VPN Palsu

April 4, 2023 by Flamango

Malware pencuri informasi baru ‘OpcJacker’ telah terlihat sejak paruh kedua tahun 2022 sebagai bagian dari kampanye malvertising.

Peneliti Trend Micro, Jaromir Horejsi dan Joseph C. Chen, mengatakan bahwa fungsi utama OpcJacker meliputi keylogging, mengambil screenshot, mencuri data sensitif dari browser, memuat modul tambahan, dan mengganti alamat cryptocurrency di clipboard untuk tujuan pembajakan.

OpcJacker disembunyikan menggunakan crypter ‘Babadeda’ dan menggunakan file konfigurasi untuk mengaktifkan fungsi pengambilan datanya.

File penginstal bertindak sebagai saluran untuk menyebarkan OpcJacker, yang juga mampu mengirimkan muatan tahap selanjutnya seperti NetSupport RAT dan varian komputasi jaringan virtual tersembunyi (hVNC) untuk akses jarak jauh.
File penginstal bertindak sebagai saluran untuk menyebarkan OpcJacker, yang juga mampu mengirimkan muatan tahap selanjutnya seperti NetSupport RAT dan varian komputasi jaringan virtual tersembunyi (hVNC) untuk akses jarak jauh.

File penginstal bertindak sebagai saluran untuk menyebarkan OpcJacker, mampu mengirimkan muatan tahap selanjutnya.

Vektor awal kampanye melibatkan jaringan situs web palsu yang mengiklankan perangkat lunak yang tampak aman dan aplikasi terkait cryptocurrency. Kampanye Februari 2023 secara khusus memilih pengguna di Iran dengan dalih menawarkan layanan VPN.

Temuan itu muncul ketika Securonix mengungkapkan rincian kampanye serangan yang sedang berlangsung ‘TACTICAL#OCTOPUS’, menargetkan entitas AS dengan bujukan bertema pajak untuk menginfeksi mereka dengan backdoor.

Dalam perkembangan terkait, pengguna Italia dan Prancis yang mencari versi retak dari perangkat lunak pemeliharaan PC di YouTube dialihkan ke halaman Blogger yang mendistribusikan dropper NullMixer. NullMixer juga menonjol karena secara bersamaan menjatuhkan berbagai macam malware siap pakai.

Selengkapnya: The Hacker News

Tagged With: cryptocurrency, Malware, OpcJacker, VPN

Hacker Menguras ATM Bitcoin Sebesar $1,5 Juta dengan Mengeksploitasi Bug Zero-Day

March 23, 2023 by Flamango

Hacker meninggalkan pelanggan dalam bahaya kerugian yang tidak dapat dikembalikan, produsen kios mengungkapkannya.

Pencurian menargetkan ATM yang dijual oleh General Bytes, perusahaan dengan banyak lokasi di seluruh dunia. BATM atau ATM Bitcoin dapat dipasang di toserba dan bisnis lain untuk memungkinkan orang menukar bitcoin dengan mata uang lain dan sebaliknya. Pelanggan menghubungkan BATM ke server aplikasi crypto (CAS) yang dapat mereka kelola atau, hingga sekarang, yang dapat dikelola oleh General Bytes untuk mereka.

BATM menawarkan opsi yang memungkinkan pelanggan mengunggah video dari terminal ke CAS menggunakan mekanisme yang dikenal sebagai antarmuka server master.

Aktor ancaman tak dikenal mengeksploitasi kerentanan yang sebelumnya tidak diketahui, memungkinkannya menggunakan antarmuka ini untuk mengunggah dan menjalankan aplikasi Java berbahaya untuk melakukan pencurian. Kemudian ia menguras berbagai dompet panas sekitar $1,5 juta Bitcoin.

General Bytes menambal kerentanan 15 jam setelah mempelajarinya, tetapi karena cara kerja cryptocurrency, kerugian tidak dapat dipulihkan.

Pejabat General Bytes menulis bahwa seluruh tim bekerja keras untuk mengumpulkan semua data terkait pelanggaran keamanan dan terus bekerja menyelesaikan semua kasus untuk membantu klien kembali online dan terus mengoperasikan ATM mereka sesegera mungkin.

Ditulis juga permohonan maaf atas apa yang terjadi dan akan meninjau semua prosedur keamanan, dan saat ini sedang diupayakan untuk menjaga pelanggan yang terdampak tetap bertahan.

Praktisi keamanan telah lama menyarankan orang untuk menyimpan dana di dompet dingin yang tidak dapat diakses langsung ke Internet. Sayangnya, BATM dan jenis ATM cryptocurrency lainnya umumnya tidak dapat mengikuti praktik ini, menandakan bahwa BATM kemungkinan tetap menjadi target utama para hacker.

Selengkapnya: arsTECHNICA

Tagged With: Bug zero-day, cryptocurrency, General Bytes

Pencuri Enigma Menargetkan Industri Cryptocurrency dengan Pekerjaan Palsu

February 21, 2023 by Flamango

Baru-baru ini Trend Micro menemukan kampanye aktif yang menargetkan orang Eropoa Timur di Industri mata uang kripto untuk memasang pencuri informasi dengan berdalih pekerjaan palsu.

Pada ancaman tersebut, pelaku ancaman Rusia yang dicurigai menggunakan beberapa pemuat khusus dan sedang dikembangkan untuk menginfeksi mereka yang terlibat dalam industri cryptocurrency dengan Enigma Stealer, terdeteksi sebagai TrojanSpy.MSIL.ENIGMASTEALER.YXDBC.

Penyerang juga mengeksploitasi kerentanan driver intel, CVE-2015-2291, untuk memuat driver berbahaya yang dirancang untuk mengurangi integritas token Microsoft Defender.

Attack kill chain yang digunakan oleh operator Enigma Stealer
Attack kill chain yang digunakan oleh operator Enigma Stealer

Stealerium adalah pencuri informasi asli sebagai basis untuk Enigma Stealer, merupakan proyek open-source dalam bahasa C# yang memasarkan dirinya sebagai pencuri, pemangkas, dan keylogger dengan kemampuan logging menggunakan API Telegram.

Pengguna dan tim keamanan disarankan untuk selalu waspada dan terus memperbarui solusi keamanan sistem mereka.

Berikut adalah tindakan penyerang menggunakan wawancara cryptocurrency palsu untuk memikat korban dengan mengirimkan dokumen berisi daftar pertanyaan interview ke email target korban. Trend Micro juga menjelaskan lebih lanjut mengenai infrastruktur enigma dan bagaimana malware bekerja.

Terjemahan mesin dari pertanyaan Wawancara.txt
Terjemahan mesin dari pertanyaan Wawancara.txt

Berdasarkan hasil penelitian Trend Micro, kampanye ini menunjukkan vektor serangan yang giigh dan menguntungkan untuk berbagai kelompok dan aktor ancaman persisten tingkat lanjut (APT).

Individu dan organisasi diharapkan tetap waspada terhadap serangan phising, baik melalui sosial media atau media lainnya.

Selengkapnya: Trend Micro

Tagged With: cryptocurrency, Enigma Stealer, Malware, Phishing

FBI Menyalahkan Hacker Korea Utara atas $100 Juta Crypto Heist

January 25, 2023 by Flamango

Hacker Hermit Kingdom dituduh menjarah proyek cryptocurrency selama bertahun-tahun.

Menurut FBI, penjahat dunia maya yang terhubung dengan rezim Korea Utara bertanggung jawab atas serangan terhadap proyek crypto yang berbasis di AS, Harmony Protocol, yang menyebabkan kerugian lebih dari $100 juta tahun lalu.

FBI menerbitkan pernyataan singkat bahwa mereka baru saja menyelesaikan penyelidikan. Mereka mengonfirmasi bahwa kelompok hacker terkenal Korea Utara “Lazarus” bertanggung jawab atas hackeran mengeksploitasi kerentanan keamanan di dalam jembatan berbasis Ethereum Harmony.

Pencurian token senilai $60 juta telah dicuci oleh hacker Korea Utara ke berbagai dompet kripto menggunakan protokol privasi “Railgun”. Beberapa dana tersebut kemudian dibekukan oleh penyedia layanan crypto yang mengendalikan dompet.

Peneliti mengatakan bahwa selain untuk kantong mereka sendiri, para hacker juga sering menggunakan uang yang dicuri dalam hackeran crypto untuk membantu mendanai inisiatif rezim selama bertahun-tahun.

FBI mengatakan bahwa mereka terus bekerja sama dengan mitra penegakan hukumnya untuk mengidentifikasi dan menghentikan pencurian dan pencucian mata uang virtual Korea Utara.

Selengkapnya: Gizmodo

Tagged With: cryptocurrency, FBI, North Korea

‘Cryptoqueen’ ini menipu investor hingga $4 miliar kemudian menghilang

January 23, 2023 by Eevee

Pada tahun 2016, Ruja Ignatova, pendiri OneCoin, mempromosikan perusahaannya sebagai saingan yang menguntungkan dari Bitcoin dalam pasar cryptocurrency yang tumbuh. Ignatova mengatakan kepada satu audiens pada tahun 2016 bahwa “Dalam dua tahun, tidak ada yang akan berbicara tentang Bitcoin lagi.

Namun, enam belas bulan kemudian, Ignatova menghilang setelah naik pesawat di Sofia, Bulgaria.

Otoritas menyatakan bahwa OneCoin adalah skema piramida yang menipu orang sebesar lebih dari $4 miliar saat Ignatova meyakinkan investor di AS dan seluruh dunia untuk melemparkan uang tunai ke perusahaannya.

Penuntut federal menggambarkan OneCoin sebagai salah satu skema penipuan internasional terbesar yang pernah dilakukan dan Ignatova sekarang menjadi salah satu buron FBI yang paling dicari. FBI sekarang menawarkan hadiah $100.000 untuk informasi yang membantu menangkap Ignatova.

Ignatova dan rekannya dituduh telah “menipu korban yang tidak curiga dari miliaran dolar, dengan mengklaim bahwa OneCoin akan menjadi ‘Bitcoin killer’,” kata Jaksa Agung AS Damian Williams, penuntut utama di New York, dalam sebuah pernyataan bulan lalu. “Sebenarnya, OneCoins tidak berharga sama sekali (kebohongan mereka) dirancang dengan satu tujuan, untuk membuat orang biasa di seluruh dunia untuk melepaskan uang kerja keras mereka.”

Sementara Greenwood dan Ignatova bekerja pada konsep OneCoin, mereka merujuknya dalam email sebagai “koin sampah,” kata pejabat federal dalam dokumen pengadilan. Dokumen itu menunjukkan Greenwood menggambarkan investor mereka sebagai “idiot” dan “gila” dalam email ke saudara Ignatova, Konstantin Ignatov, yang juga terlibat dalam penipuan itu dan mengambil kepemimpinan OneCoin setelah saudaranya hilang, menurut penuntut. Dia juga mengusulkan strategi keluar jika perusahaan gagal, mengatakan dalam email 2014 ke Greenwood bahwa mereka harus “mengambil uang dan lari dan menyalahkan seseorang lain untuk ini ….”

Ignatova dan mitranya menjanjikan pengembalian lima kali lipat atau bahkan sepuluh kali lipat atas investasi mereka kepada pembeli, menurut dokumen pengadilan. Kegilaan membeli pun terjadi. Antara kuartal keempat 2014 dan kuartal keempat 2016 saja, investor memberi OneCoin lebih dari $4 miliar, kata jaksa federal, mengutip catatan yang diperoleh selama penyelidikan mereka. Sekitar $50 juta berasal dari investor di AS, menurut dokumen pengadilan.

FBI sekarang menawarkan hadiah $100.000 untuk informasi yang mengarah pada penangkapannya.

“Ignatova diyakini melakukan perjalanan dengan penjaga bersenjata dan/atau rekannya. Ignatova mungkin telah menjalani operasi plastik atau mengubah penampilannya.”

Sumber: CNN Business

Tagged With: bitcoin, cryptocurrency, Cryptoqueen, Ignatova, OneCoin, Penipuan, Ruja Ignatova

  • Page 1
  • Page 2
  • Page 3
  • Interim pages omitted …
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo