Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Domain Shadowing
  • Sektor Bisnis
  • Sektor Personal

Domain Shadowing

3 min read
domain shadowing

Credit image: Pixabay

Para peneliti keamanan menemukan bahwa fenomena domain shadowing mungkin lebih masif daripada yang diperkirakan sebelumnya, dengan terungkapnya 12.197 kasus yang terjadi antara April dan Juni 2022.

Domain shadowing adalah subkategori pembajakan DNS, di mana pelaku mengkompromikan DNS dari domain yang sah untuk meng-host subdomain mereka sendiri

Pada langkah selanjutnya, domain bayangan ini digunakan dalam aktivitas jahat tetapi tidak mengubah entri DNS yang sah yang sudah ada.

Baca juga: Indicator of Compromise

Cara Kerja Domain Shadowing

Pertama, penjahat dunia maya mendapatkan akses ke akun pemilik domain melalui phising, serangan kamus, atau metode lain.

Selanjutnya, mereka membuat sejumlah besar subdomain yang dapat digunakan satu per satu untuk tindakan jahat dan kemudian dibuang.

Dalam banyak kasus, alamat yang digunakan diganti secara otomatis untuk mempercepat rotasinya dan dengan demikian menghindari deteksi.

Subdomain ini kemudian digunakan untuk membuat halaman berbahaya di server penjahat dunia maya sementara halaman web situs pemilik domain dan catatan DNS tetap tidak berubah, dan pemiliknya tidak menyadari bahwa mereka telah dilanggar.

Halaman berbahaya yang ditautkan ke URL di-host di server peretas dan sama sekali tidak terkait dengan sumber daya Web korban.

Mereka tidak menautkan ke halaman mana pun di situs utama, juga tidak menautkan situs utama ke subdomain.

Pada gilirannya, pengguna mungkin tidak menyadari bahwa mereka berada di situs yang mencurigakan, karena bilah alamat menampilkan domain utama yang memiliki reputasi baik.

Pemilik domain mungkin juga tidak mengetahui penyusupan akun dan subdomain berbahaya. Selain itu, subdomain dapat pelaku gunakan untuk:

  • Menghosting halaman phishing untuk mencuri detail bank, kata sandi, dan data pribadi;
  • Mendistribusikan malware dan melakukan cryptojacking;
  • Mengarahkan pengguna ke sumber daya kriminal lain.
  • Menyalahgunakan reputasi baik domain yang dibajak untuk melewati pemeriksaan keamanan.

Baca juga: Enkripsi Intermiten

Sulit Dideteksi

Namun masalahnya untuk mendeteksi kasus dari domain shadowing tidak semudah itu bagi perusahaan apalagi individu.

Para analis sendiri menyebutkan bahwa VirusTotal hanya menandai 200 domain sebagai berbahaya dari 12.197 domain yang ditemukan.

Sebagian besar (151) deteksi VirusTotal terkait dengan kampanye phising tunggal menggunakan jaringan 649 domain bayangan di 16 situs web yang disusupi.

Dapat disimpulkan dari hasil ini bahwa domain shadowing atau domain bayangan merupakan ancaman aktif bagi perusahaan terlebih lagi individu.

Domain bayangan sulit dideteksi tanpa memanfaatkan algoritme mesin pembelajaran otomatis yang dapat menganalisis log DNS dalam jumlah besar.

Selain itu, halaman phishing yang dihosting di domain dengan reputasi baik akan tampak dapat dipercaya oleh pengunjung, menyebabkan mereka lebih cenderung mengirimkan data pada halaman tersebut.

Baca juga: Doxing

Membayangi Kampanye Phising

Kampanye phising yang ditemukan oleh para peneliti mengkompromikan 16 domain untuk membuat 649 subdomain, menghosting halaman login palsu atau titik pengalihan ke halaman phising.

Subdomain yang mengarahkan ulang ke situs phising dapat dengan mudah melewati filter keamanan email karena mereka tidak menghosting sesuatu yang berbahaya dan memiliki reputasi yang baik.

Pelaku ancaman menargetkan kredensial akun Microsoft, dan meskipun URL jelas tidak terkait dengan Microsoft, itu tidak akan memicu peringatan dari alat keamanan internet.

Dalam satu kasus, pemilik domain menyadari kompromi tersebut, tetapi tidak sebelum banyak subdomain telah dibuat dan memfasilitasi operasi jahat pada infrastruktur mereka.

Meskipun perlindungan dari subdomain nakal adalah tanggung jawab pemilik domain, pendaftar, dan penyedia layanan DNS, akan lebih bijaksana bagi pengguna untuk selalu waspada saat mengirimkan data.

Ini termasuk kemungkinan subdomain pada domain terkenal bisa berbahaya, karenanya pengguna harus memeriksa ulang semuanya sebelum mereka mengirimkan informasi sensitif.

 

Baca lainnya: 

  • Warisan Digital
  • Remote Desktop Protocol
  • Risiko NFT
  • Ancaman Deepfake

 

Sumber berita:

Bleeping Computer

 

 

 

Tags: ancaman domain shadowing antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya domain bayangan cara kerja domain shadowing domain bayangan phising domain risiko domain bayangan ternak domain

Post navigation

Previous Bahaya Malware Chromeloader
Next Jenis Otentikasi Biometrik

artikel terkini

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026

Lainnya

Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban
3 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI
4 min read
  • Sektor Bisnis
  • Teknologi

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.