Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Teknologi

Botnet Ganas Serang Industri Game dan Perusahaan Teknologi

3 min read
Botnet Ganas Serang Industri Game dan Perusahaan Teknologi

Credit image: Dreamina AI

Botnet Ganas Serang Industri Game dan Perusahaan Teknologi – Para peneliti keamanan siber memperingatkan tentang botnet malware baru bernama HTTPBot yang secara khusus menargetkan industri game, serta perusahaan teknologi dan institusi pendidikan.

Dalam beberapa bulan terakhir, botnet ini berkembang pesat, terus-menerus memanfaatkan perangkat yang terinfeksi untuk meluncurkan serangan eksternal.

Dengan menggunakan serangan HTTP Flood yang sangat mirip dengan lalu lintas asli dan teknik obfuscation (penyamaran) fitur yang dinamis, botnet ini menghindari mekanisme deteksi berbasis aturan tradisional.

Baca juga: Sextortion dan Predator Online Merajalela di Dunia Maya

Kiprah HTTPBot

Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
Credit image: Freepix


HTTPBot, pertama kali terdeteksi pada Agustus 2024, mendapatkan namanya dari penggunaan protokol HTTP untuk meluncurkan serangan distributed denial-of-service (DDoS). Ditulis dalam bahasa pemrograman Golang, ini agak aneh mengingat targetnya adalah sistem Windows.

Trojan botnet berbasis Windows ini patut diperhatikan karena penggunaannya dalam serangan yang sangat tepat sasaran, ditujukan pada antarmuka bisnis bernilai tinggi seperti sistem login dan pembayaran game.

Serangan dengan ketepatan seperti pisau bedah ini menimbulkan ancaman sistemik bagi industri yang mengandalkan interaksi real-time. HTTPBot menandai perubahan paradigma dalam serangan DDoS, beralih dari ‘penindasan lalu lintas tanpa pandang bulu’ menjadi ‘pencekikan bisnis dengan presisi tinggi.

Diperkirakan HTTPBot telah mengeluarkan tidak kurang dari 200 instruksi serangan sejak awal April 2025, dengan serangan yang dirancang untuk menyerang industri game, perusahaan teknologi, institusi pendidikan, dan portal pariwisata di China.

Setelah terinstal dan berjalan, malware ini menyembunyikan antarmuka pengguna grafis (GUI) untuk menghindari pemantauan proses oleh pengguna dan alat keamanan dalam upaya meningkatkan kerahasiaan serangan.

Baca juga: Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

Modul Serangan HTTPBot

Credit image: Freepix
Credit image: Dreamina AI


Ia juga melakukan manipulasi Registri Windows tanpa izin untuk memastikan bahwa ia berjalan secara otomatis saat sistem dinyalakan.

Botnet malware ini kemudian melanjutkan untuk menjalin kontak dengan server command-and-control (C2) untuk menunggu instruksi lebih lanjut untuk melakukan serangan HTTP flood terhadap target tertentu dengan mengirimkan sejumlah besar permintaan HTTP. Ia mendukung berbagai modul serangan.

  • BrowserAttack: Melibatkan penggunaan instance Google Chrome tersembunyi untuk meniru lalu lintas yang sah sambil menghabiskan sumber daya server.
  • HttpAutoAttack: Menggunakan pendekatan berbasis cookie untuk secara akurat mensimulasikan sesi yang sah.
  • HttpFpDlAttack: Menggunakan protokol HTTP/2 dan memilih pendekatan yang berusaha meningkatkan loader CPU pada server dengan memaksanya mengembalikan respons yang besar.
  • WebSocketAttack: Menggunakan protokol “ws://” dan “wss://” untuk membuat koneksi WebSocket.
  • PostAttack: Memaksa penggunaan HTTP POST untuk melakukan serangan.
  • CookieAttack: Menambahkan alur pemrosesan cookie berdasarkan metode serangan BrowserAttack.

Keluarga Botnet DDoS cenderung berkumpul di platform Linux dan IoT. Namun, keluarga Botnet HTTPBot secara khusus menargetkan platform Windows.

Dengan mensimulasikan lapisan protokol secara mendalam dan meniru perilaku browser yang sah, HTTPBot melewati pertahanan yang mengandalkan integritas protokol.

Ia juga terus-menerus menduduki sumber daya sesi server melalui jalur URL acak dan mekanisme pengisian ulang cookie, alih-alih mengandalkan volume lalu lintas yang besar.

 

 

 

Baca artikel lainnya: 

  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce
  • Ketika Ketergantungan Terhadap Ponsel Merenggut Ketenangan
  • Mengenal Lebih Dekat Kejahatan Siber Catfishing
  • Mengupas Tuntas Kejahatan Siber Money Mules
  • Mengungkap Akar Permasalahan Pemerasan Digital
  • Memahamai Anatomi Serangan Siber Metode Para Pelaku Kejahatan

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Metode Serangan Phising
Next Malware Skitnet Ramai Dipakai Geng Ransomware

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.