Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Hati-hati Lamaran Online Berisi Phising
  • Teknologi

Hati-hati Lamaran Online Berisi Phising

4 min read
Hati-hati Lamaran Online Berisi Phising

Credit image: Pixabay

Hati-hati lamaran online berisi phising sedang ramai melanda dunia usaha, memanfaatkan situasi dimana banyak orang melakukan lamaran online untuk mencari pekerjaan.

Setiap ada celah pasti di sana ada kejahatan, perilaku penjahat siber ini terlihat saat mereka sasar staf SDM menipu lewat lamaran pekerjaan.

Seorang pelaku yang dilacak sebagai Venom Spider menargetkan staf SDM seperti perekrut dengan skema phising kompleks yang memanfaatkan lamaran yang dikirim dengan disertai lampiran email.

Dengan ini perusahaan-perusahaan di Indonesia harus lebih teliti terutama para staf SDM, terlebih lagi dengan maraknya pemutusan hubungan kerja, upaya pelamaran pekerjaan akan meningkat drastis.

Dari banyaknya lamaran tersebut, ini akan menjadi ujian ketelitian dan kewaspadaan bagi para staf SDM, untuk lebih jelas mari simak pembahasan berikut.

Baca juga: Backdoor Menyamar Software Kompresi

Backdoor Venom Spider

Para peneliti melacak operasi tersebut, yang menargetkan manajer perekrutan dan perekrut dengan email spear-phising khusus. Alasan penargetan ini adalah karena karyawan yang bertanggung jawab atas proses perekrutan dapat menjadi yang paling rentan dalam serangan siber semacam ini.

Perekrut dan manajer perekrutan yang bekerja di departemen SDM sering dianggap sebagai titik lemah dalam suatu organisasi oleh para penyerang.

Karena sifat pekerjaan mereka mengharuskan mereka secara teratur membuka lampiran email misalnya: resume dan surat lamaran yang dikirim melalui email kepada mereka dari sumber eksternal dan tidak dikenal, termasuk kandidat pekerjaan dan agen perekrutan.

Menurut peneliti Venom Spider, pelaku melamar pekerjaan selayaknya pelamar lain namun mereka menggunakan resume palsu. Email yang dikirimnya berisi file yang saat diunduh akan menyusupkan backdoor serbaguna bernama “More_eggs.”

Hati-hati Lamaran Online Berisi Phising
Credit image: Pixabay

Cara Venom Spider Menargetkan Mangsanya

Venom Spider telah aktif selama beberapa tahun, dengan aktivitas yang dimulai setidaknya sejak akhir tahun 2010-an. Penelitian pada awal tahun 2019 merinci bagaimana backdoor More_eggs digunakan sejak pertengahan tahun 2018.

Melalui operasi tersebut, Venom Spider memposting lowongan pekerjaan palsu dan menghubungi pengguna melalui layanan pesan langsung LinkedIn. Pelaku kemudian akan mendistribusikan muatan melalui situs web perekrutan palsu serta lampiran berbahaya.

Dalam aktivitas terbarunya, Venom Spider telah mengirim email spear-phising ke perekrut perusahaan atau manajer perekrutan.

Pesan tersebut berisi tautan ke situs eksternal, yang menyertakan kotak captcha (digunakan untuk melewati pemindai otomatis). Setelah korban lolos pemeriksaan captcha, file zip diunduh “yang oleh perekrut diyakini sebagai resume kandidat.”

File zip tersebut malah berisi file gambar “g.jpg”, sebuah pengalih perhatian, serta pintasan Windows yang berbahaya, atau file .Ink yang bertindak sebagai muatan untuk tahap pertama serangan.

Lalu File .Ink mengunduh file .bat dari infrastruktur penyerang. File .bat tersebut kemudian membuka WordPad (untuk mengelabui karyawan agar mengira file asli sedang diakses).

Sambil secara diam-diam meluncurkan aplikasi Windows yang sah “ie4uinit.exe” untuk menjalankan perintah dan menjalankan kode JavaScript.

More Egg Dropper

Sebagai bagian dari semua ini, kode berbahaya tersebut membuat library yang dapat dieksekusi yang dikenal sebagai “More_eggs_Dropper.”

Library More_eggs_Dropper yang dapat dieksekusi itu rumit, menggunakan kode yang dikaburkan yang menghasilkan kode JavaScript secara polimorfik.

Eksekusi pustaka itu ditunda waktunya untuk menghindari sandboxing dan analisis oleh para peneliti. More_eggs_Dropper membuat Windows msxsl.exe yang sah untuk menjalankan file XML yang mungkin juga berisi kode JavaScript. Teknik ini diketahui telah digunakan oleh Venom Spider dalam operasi sebelumnya.

Demikian pula, file .Ink awal dihasilkan secara polimorfik, yang berarti file baru diunduh setiap kali dari server penyerang, dengan pengaburan dan ukuran file yang berbeda.

More_eggs_Dropper membuat peluncur JavaScript, muatan JavaScript, dan sebuah executable untuk menjalankan file XML. Muatannya akhirnya mengarah pada eksekusi More_eggs, muatan utama dalam rantai serangan.

Backdoor mengumpulkan informasi sistem korban dan berkomunikasi dengan server Command and Control (C2). Terakhir, More_eggs digunakan untuk menjalankan kode JavaScript tambahan atau file yang dapat dieksekusi pada sistem korban.

Baca juga: Skema Phising Kredensial

Cara Melindungi Diri

Meskipun ada banyak hal yang dapat dikatakan tentang sifat kompleks dari operasi Venom Spider, pada akhirnya itu hanyalah operasi phising lainnya. Karena itu, perusahaan harus melakukan pelatihan karyawan secara berkala untuk mengidentifikasi dan melawan serangan spear-phising.

Selain itu, Karyawan yang bekerja di departemen yang rentan seperti SDM dan Perekrutan harus menerima pelatihan tambahan yang mengajarkan mereka untuk selalu ekstra hati-hati terhadap lampiran yang berupa file LNK, ISO, atau VBS.

Jenis file ini sering dikirim sebagai file zip untuk melewati filter email. Karyawan harus diajarkan untuk secara rutin memeriksa file lampiran dengan mengklik kanan file dan memilih ‘Properties’ pada Windows atau ‘Get Info’ pada Mac sebelum membukanya.

Walaupun elemen skema Venom Spider mungkin tampak jelas, peneliti mengatakan bahwa penting untuk dipahami bahwa dalam ekonomi saat ini, mungkin ada ratusan kandidat yang melamar lowongan pekerjaan yang diiklankan secara publik. Dengan kata lain, tekanan yang diberikan pada perekrut memberi penyerang keuntungan langsung.

Departemen SDM merupakan target umum bagi pelaku kejahatan siber, dan aktivitas ini telah berlangsung lama hingga saat ini, dengan sendirinya ini menunjukkan bahwa operasi tersebut berhasil dan terus berkembang.

 

 

 

Baca artikel lainnya: 

  • ESET Deteksi Peramban Yandex Berisi Backdoor Buhtrap dan Ransomware
  • Spionase Siber Tingkok Serang Asia Tenggara
  • Memahami Anatomi Serangan Siber Metode Para Pelaku Kejahatan
  • Malware Tanpa File atau Fileless
  • Bagaimana Malware Masuk ke Ponsel Anda
  • Tiongkok Serang Perusahaan-perusahaan di Asia Tenggara
  • Wolfsbane
  • Malware di Platform Hosting Media
  • Sidik Jari Browser
  • Bahaya Api

 

 

 

     

    Sumber berita:

     

    WeLiveSecurity

    Post navigation

    Previous Scattered Spider Penjahat Siber Paling Bengis
    Next Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

    artikel terkini

    Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

    Rootkit Siluman Pengincar Developer

    May 7, 2026
    Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

    Membongkar Tuntas Praktik Email Phising

    May 7, 2026
    ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

    ESET Ungkap Serangan Mata-Mata Lintas Platform

    May 6, 2026
    Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

    Celaka! Peretas Jalankan RCE Tanpa Login

    May 6, 2026
    Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

    Ledakan Serangan Berbasis Asisten AI

    May 6, 2026
    Chronophishing Chronophishing

    Chronophishing

    May 6, 2026
    IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

    IT Palsu Teams Gunakan Taktik Email Bombing

    May 5, 2026
    Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

    Phising Kit Berbasis AI Incar Akun Global

    May 5, 2026

    Lainnya

    Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer
    4 min read
    • Sektor Personal
    • Teknologi

    Rootkit Siluman Pengincar Developer

    May 7, 2026
    Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising
    7 min read
    • Sektor Bisnis
    • Sektor Personal
    • Tips & Tricks

    Membongkar Tuntas Praktik Email Phising

    May 7, 2026
    ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
    3 min read
    • Mobile Security
    • Sektor Personal

    ESET Ungkap Serangan Mata-Mata Lintas Platform

    May 6, 2026
    Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
    3 min read
    • Sektor Bisnis
    • Teknologi

    Celaka! Peretas Jalankan RCE Tanpa Login

    May 6, 2026
    PROSPERITA IT News | DarkNews by AF themes.