Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Malvertising Meniru Windows Report
  • Teknologi

Malvertising Meniru Windows Report

3 min read
Malvertising Meniru Windows Report

Credit Image: Pixabay

Operasi malvertising meniru Windows Report baru ditemukan dimana pelaku menggunakan situs palsu untuk menyamar sebagai portal berita Windows yang sah

Tujuan dari situs palsu ini adalah untuk menyebarkan penginstal berbahaya untuk alat pembuatan profil sistem populer yang disebut CPU-Z.

CPU-Z adalah sebuah freeware yang dapat digunakan untuk mengetahui informasi tentang CPU yang hanya dapat dijalankan pada Microsoft Windows.

Insiden ini adalah bagian dari operasi malvertising yang lebih besar yang menargetkan utilitas lain seperti Notepad++, Citrix, dan VNC Viewer

Seperti yang terlihat pada infrastrukturnya (nama domain) dan templat penyelubungan yang digunakan untuk menghindari deteksi.

Baca juga:  Kucing Hitam Pasang Iklan Jebakan

Malvertising Meniru Windows Report

Meskipun operasi malvertising diketahui membuat situs replika yang mengiklankan perangkat lunak yang banyak digunakan, aktivitas terbaru ini menandai adanya penyimpangan karena situs web tersebut meniru WindowsReport[.]com.

Tujuannya adalah untuk mengelabui pengguna yang tidak menaruh curiga yang mencari CPU-Z di mesin pencari seperti Google.

Kemudian mereka akan menayangkan iklan berbahaya yang ketika diklik, mengarahkan mereka ke portal palsu (workspace-app[.]online).

Sementara pengguna yang bukan korban operasi akan disuguhi blog tidak berbahaya dengan artikel berbeda, sebuah teknik yang dikenal sebagai penyelubungan.

Penginstal MSI bertanda tangan yang dihosting di situs web jahat berisi skrip PowerShell berbahaya, loader yang dikenal sebagai FakeBat (alias EugenLoader).

Loader FakeBat atau EugenLoader ini memiliki fungsi sebagai saluran untuk menyebarkan RedLine Stealer pada host yang disusupi.

Ada kemungkinan pelaku membuat situs umpan yang tampak seperti Windows Report karena banyak utilitas perangkat lunak yang sering diunduh dari portal tersebut dan bukan dari halaman web resmi mereka.

Ini bukan pertama kalinya tipuan iklan Google Ads untuk perangkat lunak populer berfungsi sebagai vektor distribusi malware.

Baca juga:  Adware Menggila di Google Play

Operasi Malware

Pekan lalu, para ahli keamanan siber berhasil mengungkapkan rincian operasi malware Nitrogen terbaru yang membuka jalan bagi serangan ransomware BlackCat.

Dua operasi lain yang didokumentasikan menunjukkan bahwa metode drive by download yang mengarahkan pengguna ke situs web yang meragukan telah dimanfaatkan untuk menyebarkan berbagai jenis malware seperti NetWire RAT, DarkGate, dan DanaBot dalam beberapa bulan terakhir.

Perkembangan ini terjadi ketika pelaku ancaman semakin bergantung pada perangkat phising adversary-in-the-middle (AiTM) seperti NakedPages, Strox, dan DadSec untuk menerobos autentikasi multi faktor dan membajak akun yang ditargetkan.

Wiki Slack

Selain itu, pengguna internet harus berhati-hati terhadap metode baru yang dijuluki serangan Wiki-Slack, yang mengarahkan korban ke situs web berbahaya.

Wiki perusahaan yang dapat diakses di Slack dikenal sebagai Wiki Slack . Ini memungkinkan pengguna untuk mengakses database informasi internal perusahaan Anda dari dalam Slack Anda.

Secara khusus, ia mengeksploitasi kekhasan di Slack yang “salah menangani spasi antara paragraf pertama dan kedua” untuk menghasilkan tautan secara otomatis ketika URL Wikipedia ditampilkan sebagai pratinjau di platform perpesanan perusahaan.

Perlu diperhatikan bahwa prasyarat utama untuk melakukan serangan ini adalah kata pertama pada paragraf kedua artikel Wikipedia harus merupakan domain tingkat atas, misalnya, in, at, com, atau net dan kedua paragraf tersebut harus muncul dalam 100 kata pertama artikel.

Dengan pembatasan ini, ancaman dapat mempersenjatai perilaku ini sedemikian rupa sehingga cara Slack memformat hasil pratinjau halaman yang dibagikan mengarah ke tautan berbahaya yang setelah diklik, akan membawa korban ke situs jebakan.

Jika seseorang tidak memiliki batasan etis, mereka dapat meningkatkan permukaan serangan Wiki Slack dengan mengedit halaman Wikipedia yang diinginkan untuk merusaknya.

 

 

Baca lainnya: 

  • Operasi Malvertisasi Google Penelusuran
  • Mengapa Kita Rentan Ancaman Siber
  • Bing Chat Promosikan Situs Unduhan Palsu
  • Adware Cemari Ribuan Aplikasi Android
  • ESET Bongkar Aplikasi Adware yang Diinstal 8 Juta Kali
  • Penyusupan Adware Terbesar di Google Play Store

 

 

Sumber berita

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top malvertisasi windows report Malvertising meniru windows report phising windows report

Post navigation

Previous Mengulik Cybercrime as a Service
Next NetSupport Manager Sebar Malware

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.