Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Awas! Staf TI Palsu di Microsoft Teams
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

3 min read
Awas! Staf TI Palsu di Microsoft Teams

Image credit: Freepix

Awas! Staf TI Palsu di Microsoft Teams – Kelompok ancaman yang baru teridentifikasi, UNC6692, terpantau melancarkan operasi serangan yang sangat terorganisi.

Menggunakan taktik rekayasa sosial yang cerdik, kelompok ini menyamar sebagai staf bantuan TI (IT helpdesk) untuk menyusup ke jaringan perusahaan besar.

Metode yang digunakan UNC6692 memiliki pola yang unik namun mematikan. Serangan dimulai dengan membanjiri kotak masuk target dengan ribuan email sampah (email bombing).

Saat korban merasa kewalahan dan panik, penyerang muncul di Microsoft Teams dengan pesan bantuan, menawarkan solusi untuk masalah pengeboman email tersebut.

Taktik ini sangat efektif karena penyerang datang sebagai “penyelamat” di tengah situasi yang mereka ciptakan sendiri.

Baca juga: Muslihat Kuda Kayu di Era Digital

Toolkit Modular yang Berbahaya

Berbeda dengan kelompok lain yang meminta akses jarak jauh melalui alat seperti Quick Assist, UNC6692 mengarahkan korban untuk mengunduh apa yang mereka sebut sebagai “Mailbox Repair and Sync Utility v2.1.5”.

Namun, di balik nama tersebut, terdapat serangkaian malware modular yang bekerja secara sinergis:

  • SNOWBELT: Sebuah ekstensi browser berbahaya berbasis Chromium yang dipasang secara paksa pada Microsoft Edge. Ekstensi ini bertindak sebagai pintu belakang (backdoor) berbasis JavaScript yang menerima perintah dari penyerang.
  • SNOWGLAZE: Alat penterowongan (tunneler) berbasis Python yang membangun jalur komunikasi WebSocket terenkripsi dan terautentikasi antara jaringan internal korban dan server kontrol penyerang.
  • SNOWBASIN: Komponen utama yang memungkinkan penyerang menjalankan perintah jarak jauh melalui cmd.exe atau powershell.exe, mengambil tangkapan layar, serta mengunggah atau mengunduh file secara bebas.

Data dari peneliti menunjukkan adanya tren yang mengkhawatirkan: sejak Maret 2026, sekitar 77% insiden sengaja menargetkan karyawan tingkat senior dan eksekutif.

Hal ini dilakukan karena akun eksekutif biasanya memiliki hak akses yang lebih luas dan informasi yang lebih sensitif untuk diperas.

Eskalasi Serangan dan Pencurian Data

Setelah berhasil menanamkan ekosistem SNOW di perangkat korban, UNC6692 akan melakukan pergerakan lateral untuk menguasai seluruh jaringan.

Mereka menggunakan skrip Python untuk memindai port kritis dan melakukan teknik Pass-The-Hash guna masuk ke pengendali domain (domain controllers).

Penyerang juga terlihat mengekstrak memori proses LSASS untuk mencuri kredensial tingkat tinggi, lalu menggunakan alat sah seperti FTK Imager untuk menangkap basis data Active Directory.

Data-data sensitif tersebut kemudian dikirim keluar melalui layanan penyimpanan awan sah milik pihak ketiga, sehingga aktivitas pencurian data ini sering kali tidak terdeteksi karena tersamar di antara lalu lintas awan yang normal.

Baca juga: Celah Teknis Pengelolaan Data Industri Sensitif

Membentengi Saluran Komunikasi Kolaborasi

Kampanye UNC6692 membuktikan bahwa platform kolaborasi seperti Microsoft Teams kini telah menjadi permukaan serangan tingkat utama.

Untuk menghadapi ancaman yang menyamar sebagai rekan kerja atau staf TI ini, langkah-langkah perlindungan berikut menjadi sangat mendesak:

  1. Terapkan alur kerja verifikasi yang ketat bagi staf bantuan TI. Jangan pernah menyetujui permintaan obrolan atau undangan rapat dari akun di luar organisasi tanpa konfirmasi melalui saluran resmi kedua.
  2. Konfigurasikan pengaturan Microsoft Teams untuk membatasi komunikasi dengan domain eksternal yang tidak tepercaya dan batasi kemampuan berbagi layar.
  3. Mengingat banyaknya skrip yang digunakan dalam rantai serangan ini, pastikan kebijakan eksekusi PowerShell diatur pada tingkat yang paling aman dan dipantau secara ketat.
  4. Solusi keamanan dari ESET dapat membantu mendeteksi pemasangan ekstensi browser yang mencurigakan dan aktivitas penterowongan (tunneling) yang mencoba membangun koneksi keluar ke server yang tidak dikenal.

Penanganan di Balik Kedok Bantuan TI

Keberhasilan UNC6692 sangat bergantung pada manipulasi psikologis dan penyalahgunaan layanan awan sah yang tepercaya.

Di tahun 2026, kewaspadaan siber tidak lagi hanya terbatas pada tidak mengeklik tautan di email, tetapi juga mempertanyakan keabsahan bantuan yang ditawarkan melalui pesan instan.

Kelompok ini membuktikan bahwa taktik yang paling efektif adalah taktik yang mengeksploitasi sifat manusia untuk percaya pada otoritas TI.

Dengan membangun kesadaran kolektif dan menggunakan alat deteksi yang tepat, organisasi dapat memastikan bahwa platform kolaborasi mereka tetap menjadi sarana produktivitas, bukan jalur cepat bagi peretas untuk menguasai infrastruktur perusahaan.

 

 

 

 

 

Baca artikel lainnya: 

  • Melindungi Data Sensitif di Awan Publik
  • Mengapa Zero Trust Standar Resiliensi Siber 2026
  • Infiltrasi Storm Data Indonesia Jadi Incaran
  • Titik Buta Ketika EDR Menjadi Target
  • Memenangkan Balapan Melawan AI Siber
  • Berpacu dengan Infiltrasi Hitungan Menit
  • Evolusi Teknologi Email Phising
  • Bahaya Driver Rentan Qilin
  • 10 Serangan Injeksi Paling Berbahaya di 2026
  • Penipuan QR Code Surat Tilang
  • Menghadapi Ancaman Siber Tingkat Tinggi

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Botnet 900 Perusahaan via Telegram
Next Geng Trigona Pencuri Data Presisi

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.