• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Trojan

Trojan

Penipu Menyebarkan Trojan Seluler Yang Menyamar Sebagai Game Valorant

June 2, 2020 by Winnie the Pooh

Ringkasan

Dilansir dari Doctor Web, sebuah kampanye yang menggunakan video YouTube, lengkap dengan ulasan dan komentar pengguna palsu untuk mempromosikan game palsu, berupaya memasang Trojan di perangkat Android.

Jenis Ancaman

Malware, Android

Overview

Sebuah game bernama Valorant, yang saat ini sedang dalam pengembangan dan berjalan pada sistem Windows, digunakan sebagai umpan dalam kampanye yang menargetkan perangkat Android. Dalam kampanye, video YouTube digunakan untuk mempromosikan apa yang dianggap sebagai versi mobile dari game tersebut, tersedia untuk perangkat Android dan iOS. Video lengkap dengan ulasan dan komentar pengguna palsu.

Korban akan diarahkan ke situs web yang merupakan versi palsu dari situs Valorant yang sebenarnya. Dua tautan unduhan disediakan di situs palsu tersebut, satu untuk versi iOS, yang lainnya untuk versi Android. Jika tautan iOS diklik, pengguna akan diarahkan ke situs afiliasi. Jika tautan Android diklik, dan perangkat Android dikonfigurasikan untuk memungkinkan pemasangan aplikasi di luar Google Play, aplikasi palsu akan diinstal.

Ketika aplikasi dijalankan, ia meniru layar pemuatan game tetapi memberi tahu korban bahwa game harus ‘diunlock’ yang memerlukan pengunduhan dua aplikasi lainnya.

Jika proses infeksi selesai dan payload Android.FakeApp.176 diinstal, korban diarahkan ke situs afiliasi yang sama yang diarahkan untuk pengguna iOS. Berdasarkan parameter tertentu, perangkat Android yang terinfeksi diarahkan ke situs lain yang meminta korban menyelesaikan tugas, atau berpartisipasi dalam survei, untuk mendapatkan hadiah.

Sebelumnya, game lain seperti Call of Duty: Warzone, Fortnite, dan Apex Legends, telah digunakan sebagai umpan untuk mengirimkan muatan Android.FakeApp.176. Informasi lebih lanjut tersedia pada tautan di bagian Referensi.

IoC’s (Indicator of Compromises)

Daftar lengkap IoC dapat ditemukan di tautan Laporan Dr Web di bawah ini

Rekomendasi

1. Pastikan perangkat lunak anti-virus dan file terkait selalu diperbarui.
2. Cari tanda-tanda yang ada dari IoC di lingkungan Anda.
3. Pertimbangkan untuk memblokir dan atau mengatur deteksi untuk semua IOC berbasis URL dan IP.
4. Tetap jalankan aplikasi dan sistem operasi pada level patch yang dirilis saat ini.

Referensi

Dr Web News | Laporan Dr Web

Tagged With: Android, Game, iOS, Malicious Apps, Mobile Security, Security, Trojan, Valorant

Malware Android Yang Tidak Dapat Dihapus ini memberikan peretas akses penuh ke telepon Anda

April 9, 2020 by Winnie the Pooh

Pakar keamanan memperingatkan pengguna Android tentang jenis malware jahat yang hampir tidak mungkin dihapus.

Peneliti Igor Golovin dari Kaspersky telah menuliskan detailnya pada sebuah blog yang menjelaskan bagaimana malware xHelper menggunakan sistem program bersarang yang membuatnya sangat susah untuk dihapus.

 

Malware xHelper pertama kali ditemukan tahun lalu, tetapi Golovin baru sekarang menetapkan dengan tepat bagaimana cakarnya masuk ke dalam perangkat Anda, dan muncul kembali bahkan setelah pemulihan sistem.

xHelper sering didistribusikan melalui toko pihak ketiga yang menyamar sebagai aplikasi pembersihan atau perawatan populer untuk meningkatkan kinerja ponsel Anda.

 

Ketika xHelper pertama kali diinstal, malware tersebut mengunduh trojan ‘dropper’, yang akan mengumpulkan informasi di perangkat Anda dan menginstal trojan lain. Kemudian ia akan mengunduh kode eksploitasi yang memberinya akses root ke perangkat Anda, di mana ia dapat menyebabkan kekacauan apa pun yang menurut penciptanya cocok.

Menghapus infeksi nya sangatlah sulit. Semua unduhan ini tersembunyi jauh di dalam file sistem, membuatnya sulit ditemukan, dan dropper yang diinstal di partisi sistem dapat memulai proses ini lagi bahkan setelah reset pabrik.

 

Golovin menyarankan untuk me-reflash perangkat yang terinfeksi, tetapi ia juga memperingatkan bahwa kadang-kadang firmware yang dipasang pabrik mungkin dapat berisi xHelper, dalam hal ini sangat sedikit yang dapat Anda lakukan. “Jika Anda menggunakan firmware yang berbeda, ingatlah bahwa beberapa komponen perangkat mungkin tidak beroperasi dengan benar,” sarannya.

“Bagaimanapun juga, menggunakan smartphone yang telah terinfeksi xHelper sangat lah berbahaya. Malware ini memasang backdoor dengan kemampuan untuk mengeksekusi perintah sebagai superuser. Ini memberikan para penyerang dengan akses penuh ke semua data aplikasi dan dapat digunakan oleh malware lain juga,  misalnya, CookieThief.”

 

Source: Tech Radar & Kaspersky Blog

Tagged With: Android, Malware, Root, Trojan, xHelper

Malware LimeRAT sedang disebarkan melalui teknik enkripsi VelvetSweatshop Excel

April 2, 2020 by Winnie the Pooh

Kampanye baru sedang menyebarkan LimeRAT Remote Access Trojan dengan memanfaatkan teknik enkripsi lama dalam file Excel.

 

LimeRAT adalah Trojan sederhana yang dirancang untuk mesin Windows. Malware ini dapat menginstal backdoors pada mesin yang terinfeksi dan mengenkripsi file dengan cara yang sama seperti strain ransomware biasa, menambahkan PC ke botnet, dan menginstal cryptocurrency miner.

 

Selain itu, Trojan modular juga dapat menyebar melalui drive USB yang terhubung, menghapus instalannya sendiri jika mesin virtual (VM) terdeteksi – praktik umum bagi peneliti keamanan yang mencoba untuk merekayasa balik malware – mengunci layar, dan mencuri berbagai data yang kemudian dikirim ke server perintah-dan-kontrol (C2) melalui enkripsi AES.

 

Dalam kampanye baru yang diamati oleh Mimecast, Trojan disembunyikan sebagai muatan dalam dokumen Excel read-only yang menyebar melalui email phishing. Dokumen Excel tersebut adalah dokumen read-only yang mengenkripsi file tanpa membuat pengguna mengetik kata sandi.

Untuk mendekripsi file, saat terbuka, Excel akan berusaha menggunakan kata sandi bawaan yang disematkan, “VelvetSweatshop,” yang telah diterapkan bertahun-tahun yang lalu oleh programmer Microsoft. Jika berhasil, ini akan mendekripsi file dan memungkinkan makro onboard dan muatan berbahaya untuk diluncurkan, sementara juga menjaga dokumen tetap read-only.

 

Kampanye baru yang dirancang untuk menyebarkan LimeRAT ini memanfaatkan teknik yang pertama kali terlihat pada tahun 2013 dan dipresentasikan pada konferensi Buletin Virus. Untuk melakukan serangan yang berhasil, kata sandi hardcoded – CVE-2012-0158 – dieksploitasi.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: LimeRAT, macro, Microsoft, RAT, Trojan, VelvetSweatshop

Malware Android mencuri cookie untuk membajak akun media sosial

March 16, 2020 by Winnie the Pooh

Para peneliti di Kaspesky telah menemukan dua modifikasi malware Android baru yang, jika digabungkan, dapat mencuri cookie yang dikumpulkan oleh browser pengguna dan aplikasi media sosial untuk memungkinkan penyerang diam-diam mendapatkan kontrol atas akun korban.

 

Cookie adalah data kecil yang dikumpulkan oleh situs web untuk melacak aktivitas pengguna secara online untuk menciptakan pengalaman yang dipersonalisasi di masa depan. Namun di tangan yang salah, mereka dapat menimbulkan risiko keamanan karena cookie menggunakan ID sesi unik yang mengidentifikasi pengguna tanpa memerlukan kata sandi atau login. 

 

Dengan kata lain, jika seseorang mencuri cookie browser Anda, mereka dapat masuk ke akun Anda tanpa perlu login. Inilah yang dilakukan kedua Trojan baru ini dengan pengkodean serupa yang dikendalikan oleh server perintah dan kontrol (C&C) yang sama.

 

Analis malware di Kaspersky, Igor Golovin menjelaskan dalam siaran pers bahwa “Dengan menggabungkan dua serangan, pencuri cookie menemukan cara untuk mendapatkan kendali atas akun korban mereka tanpa menimbulkan kecurigaan. Meskipun ini merupakan ancaman yang relatif baru — sejauh ini, hanya sekitar 1.000 orang yang ditargetkan — angka itu terus bertambah dan kemungkinan besar akan terus berlanjut, terutama karena sangat sulit untuk dideteksi oleh situs web. Meskipun kita biasanya tidak memperhatikan cookie ketika kita menjelajahi web, mereka masih merupakan cara lain untuk memproses informasi pribadi kita, dan kapanpun data tentang kita dikumpulkan secara online, kita perlu memperhatikannya.”

 

Pembajakan akun adalah masalah yang semakin meningkat, karena penyerang berupaya menyebarkan malware dan tautan phishing berbahaya melalui korban ke kontak mereka — ini adalah rekayasa sosial dasar. Jika Anda menerima pesan Facebook dari seorang teman, Anda akan lebih cenderung mengklik tautan atau membuka lampiran tersebut daripada jika itu dari seseorang yang tidak Anda kenal.

 

Berita selengkapnya dapat di baca di tautan berikut;

Source: Tech Radar | Forbes | Express UK

Tagged With: Android, Cookie stealer, Malware, Trojan

Peretas diretas melalui alat peretasan yang disisipi trojan

March 12, 2020 by Winnie the Pooh

Peneliti Cybereason, Amit Serper, mengungkapkan bahwa seseorang telah menyisipkan trojan ke berbagai macam alat peretasan untuk mengkompromikan mesin peretas yang ingin menggunakan alat secara gratis. 

 

“Kami telah menemukan kampanye peretasan luas yang menggunakan trojan njRat untuk membajak mesin korban, memberikan akses lengkap kepada para aktor ancaman yang dapat digunakan untuk apa saja dari melakukan serangan DDoS hingga mencuri data sensitif,” katanya.

 

Investigasi para peneliti mengungkapkan bahwa kampanye ini tampaknya telah berlangsung selama beberapa tahun. Belum diketahui Identitas distributor tersebut, tetapi ada kemungkinan besar mereka berada di Vietnam: tidak hanya memiliki salah satu domain C&C (capeturk.com) kontak njRat telah didaftarkan oleh individu Vietnam, tetapi seseorang dari Vietnam terus menguji sampel berbahaya dengan mengirimkannya ke VirusTotal.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Help Net Security

Tagged With: Cyber Criminal, Cybersecurity, Hacker, Trojan

Cynet: Emotet vs Trump – Analisis Mendalam dari Info-Stealer Berbahaya

March 7, 2020 by Winnie the Pooh

Emotet adalah trojan pencurian data banker modular terluas yang tersebar dalam dua tahun terakhir. Trojan ini mempunyai tujuan untuk mendapatkan akses jarak jauh pada host yang dikompromikan untuk mencuri kredensial perbankan, data keuangan dan bahkan dompet Bitcoin. Juga digunakan sebagai pengunduh untuk malware terkenal lainnya seperti TrickBot (Trojan banker) dan Ryuk (Ransomware).

 

Emotet pertama kali ditemukan pada Mei 2014 untuk memata-matai lingkungan yang dikompromikan, mencuri kredensial untuk penyimpanan cloud, data email, dan mengunggah informasi ini ke server mereka.

 

Versi sebelumnya dari serangan itu ditemukan dalam file JavaScript berbahaya, tetapi kemudian, para penyerang meningkatkan serangan dengan mempersenjatai dokumen Office dengan skrip makro VBA berbahaya.

 

Cynet telah menganalisis serangan tersebut lebih dalam lagi dalam blog nya. Analisis dapat dibaca pada tautan di bawah;

Source: Cynet

Tagged With: Emotet, Malware, Ransomware, Ryuk, TrickBot, Trojan

Malware Backdoor sedang disebarkan melalui peringatan sertifikat keamanan palsu

March 6, 2020 by Winnie the Pooh

Varian Backdoor dan Trojan malware sedang didistribusikan melalui teknik phishing baru yang berupaya memikat korban agar menerima “pembaruan” sertifikat keamanan situs web.

Pada hari Kamis, para peneliti cybersecurity dari Kaspersky melaporkan bahwa teknik baru ini telah ditemukan di berbagai situs web, mulai dari kebun binatang hingga e-commerce yang menjual suku cadang kendaraan. Infeksi paling awal terjadi pada 16 Januari 2020.

Pengunjung domain yang telah dikompromikan akan melihat layar berikut;

Peringatan mengklaim sertifikat keamanan situs web sudah ketinggalan zaman, tetapi alih-alih ini menjadi masalah pemilik domain, pengunjung didesak untuk menginstal “pembaruan sertifikat keamanan” untuk melanjutkan akses pada situs tersebut.

 

Jika korban memilih untuk mengklik tombol perbarui, unduhan file, Certificate_Update_v02.2020.exe, akan dimulai. Ketika dibuka dan diinstal, executable akan mengirimkan salah satu dari dua varian malware ke perangkat korban; Mokes (Backdoor) atau Buerak (Trojan).

 

Dalam berita yang terkait minggu ini, CA (Certificate Authorities) Let’s Encrypt mengumumkan rencana untuk mencabut lebih dari tiga juta sertifikat karena bug dalam kode backend yang menyebabkan sistem verifikasi mengabaikan beberapa pemeriksaan lapangan CAA. Kesalahan pemrograman sekarang telah diperbaiki. Pemilik domain yang terkena dampak harus meminta sertifikat baru.

 

Info lebih lanjut dapat dibaca pada tautan dibawah ini;

Source: ZDNet

Tagged With: Backdoor, Buerak, Mokes, phising, Trojan, website security certificates

Malware Trojan LokiBot Menyamar Sebagai Game Launcher Terkenal

February 18, 2020 by Winnie the Pooh

LokiBot Trojan Malware pertama kali muncul pada tahun 201 5 dan masih sangat terkenal sekarang di antara para penjahat siber sebagai alat untuk membuat backdoor pada sistem Windows yang sudah terinfeksi. LokiBot mencuri informasi sensitif dari korban seperti, username, password dan detail bank menggunakan keylogger yang berfungsi untuk memonitor browser dan aktivitas desktop.

 

Kampanye baru LokiBot telah ditemukan oleh peneliti kemanan di Trend Micro, mereka mengatakan bahwa trojan tersebut sedang mencoba untuk menginfeksi pengguna dengan menyamar sebagai launcher untuk Epic Games, pengembang di balik video game online yang sangat populer ini adalah Fortnite. Peneliti juga mengatakan bahwa LokiBot menggunakan cara instalasi yang tidak biasa untuk membantu menghindari deteksi dari antivirus.

 

Mereka juga percaya downloader palsu didistribusikan melalui email spam phishing yang dikirim secara massal ke target yang berpotensial, karena secara historis ini merupakan cara yang paling umum untuk memulai serangan LokiBot.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: fake downloader, Lokibot, phising, Trojan

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo