Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Sektor Personal

Malvertising Canggih Manfaatkan Iklan Berbayar

3 min read
Mengenal Malvertising

Credit image: Pixabay

Malvertising Canggih Manfaatkan Iklan Berbayar – Para peneliti keamanan siber telah mengungkap detail operasi malware canggih baru yang memanfaatkan iklan berbayar di mesin pencari seperti Google.

Yang bertujuan untuk menyebarkan malware kepada pengguna yang tidak menaruh curiga, terutama mereka yang mencari perangkat lunak populer seperti GitHub Desktop.

Meskipun operasi malvertising telah menjadi hal biasa, aktivitas terbaru ini memiliki sentuhan unik:

  1. Menyematkan komit GitHub ke dalam URL halaman yang berisi tautan yang diubah.
  2. Mengarah ke infrastruktur yang dikendalikan oleh penyerang.

Menurut laporan terbaru, bahkan ketika sebuah tautan tampaknya mengarah ke platform terpercaya seperti GitHub, URL yang mendasarinya dapat dimanipulasi untuk mengarah ke situs palsu.

Sejak setidaknya Desember 2024, operasi ini secara eksklusif menargetkan perusahaan IT dan pengembangan perangkat lunak di Eropa Barat.

Tautan dalam komit GitHub palsu dirancang untuk mengarahkan pengguna ke unduhan berbahaya yang di-hosting di domain tiruan (“gitpage[.]app”).

Baca juga: Mengenal Malvertising

Teknik Penghindaran Deteksi yang Inovatif

Malware tahap pertama yang disebarkan melalui hasil pencarian yang diracuni adalah berkas Microsoft Software Installer (MSI) berukuran 128 MB yang membengkak.

Karena ukurannya yang besar, berkas ini berhasil menghindari sebagian besar sandbox keamanan daring yang ada.

Selain itu, rutinitas dekripsi yang dilindungi oleh unit pemrosesan grafis (GPU) menjaga muatan tetap terenkripsi pada sistem tanpa GPU sungguhan, sebuah teknik yang dinamai GPUGate.

Peneliti menjelaskan bahwa sistem tanpa driver GPU yang tepat kemungkinan adalah mesin virtual (VM), sandbox, atau lingkungan analisis lama yang umum digunakan oleh peneliti keamanan.

Eksekutor malware ini menggunakan fungsi GPU untuk menghasilkan kunci enkripsi guna mendekripsi muatan, dan ia memeriksa nama perangkat GPU saat melakukannya.

Serangan ini kemudian akan mengeksekusi skrip Visual Basic yang meluncurkan skrip PowerShell. Skrip ini akan berjalan dengan hak istimewa administrator lalu:

  • Menambahkan pengecualian Microsoft Defender.
  • Menyiapkan tugas terjadwal untuk persistensi.
  • Dan akhirnya menjalankan berkas yang dapat dieksekusi yang diekstrak dari arsip ZIP yang diunduh.

Tujuan akhirnya adalah memfasilitasi pencurian informasi dan menyebarkan muatan sekunder, sambil secara bersamaan menghindari deteksi.

Para peneliti menilai bahwa aktor ancaman di balik operasi ini memiliki kemampuan bahasa Rusia asli, mengingat adanya komentar berbahasa Rusia dalam skrip PowerShell.

Baca juga: PS1Bot Menyerang Melalui Malvertising

Ancaman Lintas Platform dan Taktik Serupa Lainnya

Analisis lebih lanjut terhadap domain aktor ancaman mengungkapkan bahwa domain tersebut bertindak sebagai tempat untuk menyebarkan Atomic macOS Stealer (AMOS), menunjukkan pendekatan lintas platform.

Dengan mengeksploitasi struktur komit GitHub dan memanfaatkan Google Ads, aktor ancaman dapat secara meyakinkan meniru repositori perangkat lunak yang sah.

Dan mengarahkan pengguna ke muatan berbahaya melewati pengawasan pengguna dan pertahanan endpoint.

Pengungkapan ini datang setelah peneliti merinci evolusi trojanized operasi ConnectWise ScreenConnect yang menggunakan perangkat lunak akses jarak jauh yang ternyata menjatuhkan:

  • AsyncRAT.
  • PureHVNC RAT.
  • Dan trojan akses jarak jauh (RAT) berbasis PowerShell kustom pada host yang terinfeksi dalam serangan social engineering.

Serangan-serangan ini menunjukkan bagaimana para penyerang kini menggunakan penginstal ClickOnce runner untuk ScreenConnect, yang tidak memiliki konfigurasi yang tertanam dan sebaliknya mengambil komponen saat berjalan.

Evolusi ini membuat metode deteksi statis tradisional menjadi kurang efektif dan mempersulit pencegahan, meninggalkan keamanan dengan sedikit pilihan yang andal.

 

 

 

 

Baca artikel lainnya: 

  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef
  • Cara Malvertising di Mesin Pencari Bekerja
  • Malvertising Sembunyi di Mesin Pencarian
  • Operasi Malvertising Baru
  • Malvertising Meniru Windows Report
  • Jerat Penipuan Finansial Deepfake
  • Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Pengaruh Iklan Internet Terhadap Perilaku Anak
  • Kucing Hitam Pasang Iklan Jebakan

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ancaman Siber Baru yang Merusak Server Windows
Next Pengguna Windows Hati-hati Ancaman Siber Ini

Related Stories

Penipuan Canggih di Balik Kedok Karyawan Bank Penipuan Canggih di Balik Kedok Karyawan Bank
5 min read
  • Mobile Security
  • Sektor Personal

Penipuan Canggih di Balik Kedok Karyawan Bank

October 24, 2025
Bahaya Ekstensi Palsu WhatsApp Web Bahaya Ekstensi Palsu WhatsApp Web
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Ekstensi Palsu WhatsApp Web

October 22, 2025
Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas

October 22, 2025

Recent Posts

  • SnakeStealer Pencuri Data yang Merajalela
  • Penipuan Canggih di Balik Kedok Karyawan Bank
  • Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Malware GlassWorm Curi Data Developer
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

SnakeStealer Pencuri Data yang Merajalela SnakeStealer Pencuri Data yang Merajalela
4 min read
  • Sektor Bisnis

SnakeStealer Pencuri Data yang Merajalela

October 24, 2025
Penipuan Canggih di Balik Kedok Karyawan Bank Penipuan Canggih di Balik Kedok Karyawan Bank
5 min read
  • Mobile Security
  • Sektor Personal

Penipuan Canggih di Balik Kedok Karyawan Bank

October 24, 2025
Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan
3 min read
  • Mobile Security
  • Sektor Bisnis

Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan

October 24, 2025
Kunci Rahasia IIS Bocor Ratusan Server Diretas Kunci Rahasia IIS Bocor Ratusan Server Diretas
4 min read
  • Sektor Bisnis
  • Teknologi

Kunci Rahasia IIS Bocor Ratusan Server Diretas

October 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.