Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Exploit Kit
  • Edukasi

Exploit Kit

3 min read

Credit image: Freepix

Pengguna internet yang tidak berhati-hati mungkin tidak menyadari bahwa selama penjelajahan internet mereka dapat terpapar exploit kit berbahaya yang mengintai di beberapa situs web.

Exploit Kit

Exploit kit terdiri dari kode berbahaya untuk mengeksploitasi satu atau beberapa potensi kerentanan dalam penelusuran web umum dan perangkat lunak penampil dokumen.

Exploit kit yang lebih canggih memindai perangkat pengunjung situs web untuk mencari kerentanan dari perangkat lunak tersebut dan kemudian hanya menargetkan versi perangkat lunak yang rentan dan spesifik dalam serangan itu.

Untuk mengilustrasikan seperti apa pemindaian itu, lihatlah PluginDetect, alat pemindaian yang dapat dipersenjatai oleh peretas dalam exploit kit.

PluginDetect menjalankan kode JavaScript untuk mendeteksi jenis sistem operasi dan versi peramban, plugin, atau komponen perangkat lunak lain yang Anda gunakan.

Jadi, dalam hal exploit kit, jika pemindaian menemukan Anda menjalankan versi perangkat lunak yang rentan terhadap eksploit kit, maka serangan itu dapat berlanjut hingga tujuan utamanya, dengan mengirimkan malware ke komputer Anda, kecuali perlindungan lain ada di tempat, seperti solusi keamanan berlapis.

Di mana exploit kit ditemukan?

Exploit kit sering dihosting di situs web yang disusupi, atau bahkan dalam iklan yang disajikan melalui jaringan iklan yang sah.

Kode berbahaya pada situs web yang Anda kunjungi adalah pemindaian kerentanan perangkat Anda untuk dieksploitasi biasanya terjadi tanpa sepengetahuan pengguna.

Lebih lanjut, karena peretas suka memanfaatkan siklus berita saat ini atau trending topik sebagai umpan ke situs berbahaya, mereka meningkatkan peluang untuk berhasil mengkompromikan sejumlah mesin yang lebih besar.

Baru-baru ini, misalnya, para peneliti ESET menemukan beberapa situs jahat menggunakan istilah “coronavirus” sebagai bagian dari nama domain mereka, situs-situs seperti ruang coronavirusstatus [.]. Pengguna solusi keamanan ESET dilindungi dari situs berbahaya ini.

Exploit kit & Adobe Flash

Banyak kekuatan exploit kit berasal dari pengguna. Mereka sering baik secara sadar maupun tidak sadar memberikan exploit kit peluang yang lebih besar untuk menyerang dengan menjalankan versi perangkat lunak yang lebih lama dan belum ditambal.

Perangkat lunak yang terkenal rentan telah memasukkan browser internet dan plugin mereka, Adobe Flash, Adobe Reader, Java dan aplikasi Microsoft Office, dan beberapa nama lainnya.

Untungnya, sejumlah upaya telah dilakukan untuk meminimalisir permukaan serangan pada browser, termasuk menyediakan patch untuk kerentanan lebih cepat dan secara bertahap menghapus penggunaan komponen perangkat lunak klien yang bermasalah secara kronis.

Ketika Adobe mengumumkan tanggal berakhirnya tanggal 31 Desember 2020 untuk Flash Player, Google, Mozilla dan Microsoft memprakarsai bersama-sama untuk menghapuskan dukungan Flash di browser mereka.

Pengumuman ini membahas kebutuhan luas untuk melindungi pengguna internet dari exploit kit yang telah memanfaatkan sejumlah kerentanan yang ditemukan di Adobe Flash selama bertahun-tahun.

Namun, ketika mendekati akhir masa pakai Adobe Flash, para peneliti ESET masih melihat kerentanan yang lebih lama dalam Adobe Flash, bersama dengan Internet Explorer, tetap berada di bagian atas “daftar sasaran” untuk penargetan oleh exploit kit saat ini.

Adapun kerentanan Flash Player dalam keadaan tertentu, memori proses di mana Flash Player dijalankan tidak dikelola dengan benar.

Secara khusus, referensi (pointer) ke memori yang dialokasikan dapat digunakan setelah memori ditandai sebagai bebas untuk realokasi.

Ini berarti bahwa setiap penggunaan pointer menggantung ini menempatkan Flash Player beresiko mengalami berbagai perilaku yang tidak diinginkan, termasuk korupsi data yang valid dalam memori program dan pelaksanaan kode berbahaya yang disuntikkan oleh peretas.

Demikian pula di Internet Explorer ada bug dalam cara mesin VBScript menangani objek dalam memori.

Keamanan situs web dimulai dengan patching

Pengguna harus tetap waspada tentang menambal/patching sistem mereka terhadap kerentanan. Baik bisnis maupun masyarakat umum memiliki beberapa opsi untuk mengelola pembaruan browser yang lebih baik seperti Chrome, Firefox, Edge, Internet Explorer, dan Safari. Untuk memastikan Flash Player terbaru, pengguna dapat mengikuti rekomendasi yang dirinci di sini.

Selain praktik penambalan yang baik, penting untuk memastikan bahwa setiap lapisan pelindung yang digunakan terhadap perilaku tipe exploit dalam solusi keamanan Anda dihidupkan.

Secara default, produk endpoint ESET untuk Windows dilengkapi dengan modul Exploit Blocker yang diaktifkan yang memantau perilaku proses untuk aktivitas mencurigakan yang mengindikasikan adanya exploit:

Jika Exploit Blocker mengidentifikasi proses yang mencurigakan, maka itu dapat menghentikan proses dengan segera.

Keuntungan memiliki modul seperti itu adalah memberikan lapisan pelindung terhadap perilaku umum yang menjadi ciri exploit. Itu berarti Anda dapat dilindungi dari eksploitasi, bahkan jika komputer Anda rentan terhadap eksploitasinya.

 

 

 

 

 

Sumber berita:

https://www.eset.com/blog

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET ESET Exploit Blocker Exploit Blocker Exploit Kit Exploit Kit 101 Keamanan Situs Web News prosperita Prosperita

Post navigation

Previous Cara Mengkonfigurasi Akses Jarak Jauh dengan Benar
Next Bahaya Social engineering di Lingkungan Perusahaan

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.