Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Malware Varenky Incar Penyuka Video Porno
  • Teknologi

Malware Varenky Incar Penyuka Video Porno

4 min read

Credit image: Pixabay

Sebuah spambot beroperasi mengarahkan pengguna pada survei promosi smartphone palsu, spambot ini menarik karena dapat mencuri kata sandi, memata-matai layar korbannya menggunakan ffmpeg ketika mereka menonton konten seksual online.

Operasi ini tidak luput dari telemetri ESET yang mengalami lonjakan besar pada Mei 2019. Malware tersebut masih dalam pengembangan yang intens dan sepanjang pengematan ESET hingga sekarang, malware telah mengalami banyak perubahan dan mungkin akan terus berlanjut, apalagi malware terus melakukan komunikasi ke server C&C melalui TOR, sementara spam yang dikirim sebagai lalu lintas internet biasa.

Penyebaran Malware

ESET memberi nama malware ini Varenky, sejauh pengamatan ESET sejaka awal kemunculannya di bulan Mei, operator malware mendistribusikannya dengan phising melalui email. Satu bulan kemudian, pada Juni 2019, ESET melihat dokumen berbahaya pertama yang memulai infeksi ke komputer korban, yang dilampirkan pada pesan email.

Dokumen tersebut merupakan tagihan dalam file Microsoft Word, dan ketika korban membuka dokumen tersebut, muncul pemberitahuan bahwa dokumen dilindungi oleh Microsoft Word dan memerlukan verifikasi manusia atau “requires human verification”.

Isi dari dokumen juga menjelaskan cara mengaktifkan “human verification” yang pada kenyataannya adalah cara mengaktifkan macro. Padahal untuk tujuan keamanan, Word macro tidak diaktifkan secara default dan membutuhkan interaksi pengguna untuk mengeksekusi.

Secara keseluruhan, isi teks email, nama file dokumen dan kata “dilindungi” pada isi dokumen untuk menekankan penerima bahwa mereka berhadapan dengan tagihan nyata dan bahwa mereka harus membukanya. Dokumen tersebut terlihat sangat menyakinkan, yang tujuannya untuk mempengaruhi psikologis pengguna agar mengikuti kemauan pengirimnya.

Tentang Varenky

Versi awal dari malware bisa menerima perintah untuk mengunduh file dan mengeksekusinya. malware mampu menangani file executable, file batch dan skrip PowerShell.

Dukungan untuk yang terakhir kemudian dihapus. malware juga bisa diperintahkan untuk memperbarui sendiri dengan eksekusi yang harus diunduh dari URL tertentu. Ada perintah lain juga yang akan menghapus malware dari komputer, meskipun lupa untuk menghapus perubahan yang dibuat ke registri.

Perintah baru kemudian ditambahkan, yang memungkinkan malware untuk menyebarkan tool NirSoft WebBrowserPassView dan Mail PassView. Ini adalah alat pemulihan kata sandi untuk browser web dan klien email password.

Mereka secara rutin disalahgunakan oleh malware namun terdeteksi oleh ESET sebagai Potentially Unsafe Application (PUA). Kedua LZNT1-kompresi file executable tertanam di dalam malware. Mereka diekstrak, disuntikkan ke executable lain dan dijalankan sekali untuk mencuri kata sandi korban, yang kemudian dikirim ke server C&C mereka.

Perintah yang paling baru ditambahkan akan membuat desktop tersembunyi pada komputer korban. Malware dapat diarahkan untuk memulai berbagai aplikasi yang memiliki antarmuka grafis, seperti web browser dan dialog Windows Run.

Ia memiliki kemampuan untuk menyelesaikan berbagai tugas, seperti navigasi menu, membaca teks, mengambil screenshot, klik pada layar, dan juga meminimalkan, memulihkan dan memaksimalkan jendela.

Sebuah fitur yang ditampilkan dan dimodifikasi dalam versi berikutnya akhirnya dihapus adalah fungsi yang membuat malware memindai jendela yang terbuka pada komputer. Jika malware menemukan kata yang berhubungan dengan porno atau kata Perancis untuk “BitCoin” dalam judul jendela, itu akan dikirim ke server C&C nya.

Fitur ini kemudian diubah sehingga ketika menemui kata “seks”, malware akan merekam layar komputer menggunakan FFmpeg executable yang telah diunduh sebelumnya melalui jaringan Tor. Video ini diupload ke server C&C setelah itu direkam, video ini bisa digunakan untuk pemerasan seksual yang biasa disebut sebagai praktek sextortion.

Tapi masih belum diketahui apakah video tersebut direkam karena rasa ingin tahu dari pengembang spambot atau ditujukan sebagai bagian mencari keuntungan secara finansial mereka melalui sextortion.

Versi berbeda dari malware ini menggunakan string yang berbeda untuk mengidentifikasi dirinya ke server C&C. Salah satunya adalah “Bataysk”, yang merupakan kota Rusia dikenal memiliki “monumen yang menunjukkan tangan manusia mencengkeram payudara perempuan.” sampel lain diidentifikasi dengan “ph”, yang mungkin singkatan inisial dari situs pornografi populer. Dan versi lain diidentifikasi dengan string “Gamiani_MON” Gamiani adalah sebuah novel erotis Perancis dan “MON” mungkin berarti “pemantauan”.

ESET juga mengindentifikasi bahwa pesan yang dikirim melalui spambot dalam bentuk sederhana seperti “If this message doesn’t show up correctly, click here” atau “Please follow the link: <URL>” Ada juga email dengan lampiran. Link mengarah ke survei tipuan, di mana korban selalu menang promosi untuk smartphone terbaru. bot hanya menargetkan pelanggan dari Perancis ISP Orange.

Tautan membawa korban ke sebuah situs di mana mereka tampaknya memiliki kesempatan untuk memenangkan hadiah seperti iPhone 10, Galaxy S9 atau S10 + untuk €2 atau kurang. Mereka hanya perlu memasukkan informasi pribadi mereka; Nama, alamat, kota, email dan nomor telepon untuk menang. Alamat email yang dimasukkan mungkin tidak bekerja, tapi jika berhasil, korban akan diminta untuk memasukkan informasi kartu kredit mereka termasuk nomor validasi.

Semua alamat email yang terlihat menjadi sasaran berada di wanadoo.fr domain dan orange.fr. Sebuah bot tunggal dapat mengirim sebanyak 1.500 email dalam satu jam.

Poin Penting

  • Spambot tidak canggih, tetapi konteks dan cerita yang dibangun di seputarnya menarik dan persuasif. Kita bisa berasumsi dari fakta yang ada bahwa mereka menargetkan Perancis berarti bahwa operator memahami, membaca atau berbicara bahasa Perancis.
  • Dokumen Word menunjukkan kepada kita kurangnya perhatian operator atau pengembang malware. Dalam makro, operator lupa untuk mengubah nilai test_debug yang berarti bahwa malware akan diunduh apa pun bahasa ID nya.
  • Ada banyak fungsi yang berkaitan dengan pemerasan atau sextortion pada orang-orang yang menonton konten pornografi. Namun, sepertinya operator tidak memanfaatkan ini.
  • Fungsi ditambahkan dan kemudian dengan cepat dihapus, serta versi yang berbeda dalam waktu singkat (dua bulan), menunjukkan bahwa operator secara aktif bekerja pada botnet mereka dan cenderung untuk bereksperimen dengan fitur baru yang bisa membawa keuntungan yang lebih baik bagi mereka.
  • ESET merekomendasikan bahwa pengguna harus berhati-hati ketika membuka lampiran dari sumber yang tidak diketahui. sistem serta perangkat lunak keamanan tetap harus terus up to date demi perlindungan yang lebih baik.

Sumber berita:

https://www.welivesecurity.com/

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Malware varenky Prosperita PUA Spambot TOR Video Porno

Post navigation

Previous Malware Machete Serang Militer
Next Pelajar Harus SENSITIF Pada Bahaya Online

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.