Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Gawat! Laman Login Outlook Disuntik Keylogger
  • Sektor Bisnis
  • Sektor Personal

Gawat! Laman Login Outlook Disuntik Keylogger

3 min read
Gawat! Laman Login Outlook Disuntik Keylogger

Credit image: Freepix

Gawat! Laman Login Outlook Disuntik Keylogger – Para peneliti keamanan siber telah mengamati serangan besar-besaran yang menargetkan server Microsoft Exchange yang terekspos secara publik.

Serangan ini sangat berbahaya karena penyerang berhasil menyuntikkan kode berbahaya langsung ke laman login Outlook, yang berfungsi untuk mencuri kredensial pengguna secara diam-diam.

Menurut analisis terbaru dari Positive Technologies, serangan ini telah menargetkan 65 korban di 26 negara di seluruh dunia.

Operasi ini merupakan kelanjutan dari operasi yang pertama kali didokumentasikan pada Mei 2024 dan menargetkan entitas di Afrika dan Timur Tengah.

Keylogger di Laman Outlook

Penjahat siber memanfaatkan kerentanan yang sudah lama ada pada server Exchange (seperti ProxyShell) untuk memasukkan kode keylogger JavaScript ke dalam laman login yang sah. Saat pengguna mengetikkan username dan password mereka, kode jahat ini langsung merekamnya.

Para peneliti mengidentifikasi dua jenis keylogger utama yang digunakan:

Baca juga: Ancaman Karyawan Samaran Deepfake

1. Tipe Senyap (Penyimpanan Lokal)

  • Kode ini membaca dan memproses data dari formulir autentikasi, lalu mengirimkannya melalui permintaan XHR ke laman tertentu di server Exchange yang sudah disusupi.
  • Server menyimpan data curian tersebut ke dalam sebuah file yang dapat diakses dari jaringan eksternal.
  • Keunggulan untuk Hacker: Peluang deteksi hampir nol, karena tidak ada lalu lintas keluar (outbound traffic) yang mencurigakan yang ditransmisikan, sehingga melewati banyak pertahanan jaringan.

2. Tipe Transmisi Langsung

  • Kode ini segera mengirimkan data yang dikumpulkan ke server eksternal.
  • Salah satu varian menggunakan bot Telegram sebagai titik eksfiltrasi, menyembunyikan login dan password yang dienkode dalam header permintaan. Metode lain melibatkan penggunaan DNS tunnel bersamaan dengan permintaan HTTPS POST untuk menyelundupkan kredensial melewati pertahanan organisasi.
Gawat! Laman Login Outlook Disuntik Keylogger
Credit image: Freepix

Di Balik Serangan dan Targetnya

Awalnya identitas pelaku tidak diketahui. Namun, analisis terbaru pada Agustus 2025 mengaitkan keylogger ini dengan kelompok peretasan yang bertanggung jawab atas malware PhantomCore.

  1. Jalur Infeksi PhantomCore: Penilaian ini didasarkan pada analisis infrastruktur penyerang, termasuk domain yang digunakan untuk meng-hosting aplikasi palsu (ditulis menggunakan framework Qt) yang meniru kalkulator pembayaran. Aplikasi ini sebenarnya berisi kode berbahaya yang menghubungi server eksternal untuk mengambil payload tahap selanjutnya, yaitu malware PhantomDL yang terhubung dengan PhantomCore.
  2. Korban Terkini: Dalam beberapa bulan terakhir, lebih dari 5.000 akun telah dicuri dari 10 korban baru yang merupakan perusahaan di Rusia yang bergerak di bidang konsultasi IT dan pengembangan solusi IT.
  3. Target Global: Serangan ini bersifat global, menargetkan agensi pemerintah, bank, perusahaan IT, dan lembaga pendidikan. Vietnam, Rusia, Taiwan, Tiongkok, Pakistan, Lebanon, Australia, Zambia, Belanda, dan Turki termasuk di antara 10 target teratas. 22 dari server yang disusupi adalah milik organisasi pemerintah.

Baca juga: Qilin Evolusi Ancaman Siber Lintas Platform

Pemanfaatan Kerentanan Lama (Pentingnya Patching)

Serangan ini berhasil karena sejumlah besar server Microsoft Exchange yang dapat diakses dari internet masih rentan terhadap kerentanan yang sudah lama ditemukan dan seharusnya sudah ditambal.

Penyerang memanfaatkan celah keamanan terkenal seperti ProxyShell dan ProxyLogon, termasuk serangkaian kerentanan kritis yang memungkinkan eksekusi kode jarak jauh (Remote Code Execution – RCE):

  • CVE-2021-31207, CVE-2021-34473, CVE-2021-34523 (ProxyShell)
  • CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065 (ProxyLogon)

Dengan menyematkan kode berbahaya ke dalam halaman autentikasi yang sah, penyerang mampu bertahan tanpa terdeteksi untuk jangka waktu yang lama sambil mencuri kredensial pengguna dalam bentuk plaintext (teks biasa).

Rekomendasi Keamanan untuk Perusahaan

Kasus ini menekankan betapa pentingnya manajemen kerentanan yang proaktif:

  1. Perusahaan harus segera mem-patch semua server Microsoft Exchange dengan update terbaru, terutama untuk kerentanan terkenal seperti ProxyShell dan ProxyLogon.
  2. Jika tidak diperlukan, batasi akses server Exchange dari internet publik. Gunakan firewall dan VPN untuk mengamankan akses jarak jauh.
  3. Aktifkan Autentikasi Multi-Faktor (MFA) untuk semua akun yang mengakses server Exchange atau Outlook Web Access (OWA). Meskipun kata sandi dicuri, MFA akan mencegah hacker masuk.
  4. Terapkan solusi Endpoint Detection and Response (EDR) dan pantau lalu lintas internal server. Meskipun keylogger tipe pertama tidak menggunakan lalu lintas keluar, setiap penulisan data ke file lokal di server harus dianggap sebagai anomali yang mencurigakan.

 

 

 

 

Baca artikel lainnya: 

  • Bongkar Taktik 4 Tahap Penipuan BEC
  • Mengapa MSP Wajib Adopsi Layanan MDR
  • Shadow IT Ancaman di Balik Layar
  • CoPhish Modus Phising Baru Lewat Copilot
  • Browser in the Middle
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Modus Penipuan Email Bisnis Paling Merugikan
  • 10 Malware Tercanggih yang Mengintai Ponsel Android
  • Waspada Jingle Thief Cloud Ritel Jadi Target Utama
  • Serangan DreamJob Incar Pabrik Drone

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Tanda-Tanda Akun Facebook Anda Telah Diretas
Next Ransomware Kraken Pemburu Data Canggih

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.