Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Kelompok Peretas Serang Sektor Finansial di Seluruh Dunia Indonesia Salah Satunya.
  • Sektor Personal

Kelompok Peretas Serang Sektor Finansial di Seluruh Dunia Indonesia Salah Satunya.

3 min read

Credit image: Pixabay

Aktivitas kelompok peretas papan atas meningkat secara signifikan selama setahun terakhir. Korban di sektor keuangan tersebar di lebih dari 30 negara dan kerugian finansial mencapai empat kali lipat.

Kelompok peretas ini mulai beroperasi dengan sangat hati-hati pada tahun 2016. Sejak itu, ia berhasil mencuri setidaknya $ 4,2 juta, awalnya dari bank-bank di bekas Uni Soviet, kemudian dari para korban di Eropa, Amerika Latin, Afrika, dan Asia.

Dalam sebuah laporan tahun lalu merinci peran kelompok peretas mulai dari, keterampilan, kegagalan, dan perampokan bank yang berhasil.

Pada bulan September 2018, para peneliti mengetahui operasi siber mereka menggarap bank-bank dunia membuat kelompok tersebut meraih keuntungan lebih dari $800.000.

Senjata dan Strategi Baru

Para peneliti mengatakan bahwa kelompok peretas telah meningkatkan keamanan operasionalnya dan mengubah perangkatnya untuk menghindari deteksi.

Selain menulis ulang modul tahap pertamanya, grup ini mulai menggunakan loader fileless berbasis PowerShell yang disebut Ivoke.

Powershell baru digunakan untuk gerakan lateral dalam jaringan korban, yang disebut EmpireDNSAgent (EDA) karena didasarkan pada kerangka kerja Empire yang baru-baru ini ditinggalkan dan proyek dnscat2.

Pada Oktober 2018, mereka mulai mengirimkan surel pengintaian sebagai bagian dari persiapan serangan dengan lebih baik. Pesan yang diemail tidak membawa payload untuk diseksekusi dan akan berpura-pura menjadi balasan otomatis untuk pengiriman yang gagal.

Tujuannya adalah untuk memperoleh daftar terbaru dari alamat email aktif dari target. Mereka setidaknya mengirimkan lebih dari 170.000 email selama tiga operasi terpisah terhadap calon korban mereka di Asia, Eropa, dan negara-negara pecahan Soviet.

Cara Kerja Serangan

Dari 170.000 email yang disebar, sebagian besar dikirim ke wilayah Asia sebesar 80.000 pesan ‘pengiriman gagal’ ke 12 negara target.

Sebagian besar target berada di Taiwan, Malaysia, dan Korea Selatan. Indonesia juga masuk dalam sasaran tebaran email dengan jumlah cukup besar yang seperti merupakan targeted attack.

Sementara, pengintaian lembaga keuangan di Eropa adalah yang terkecil, dengan kurang dari 10.000 email yang dikirimkan. Fokusnya adalah pada perusahaan keuangan Inggris.

Setelah memvalidasi alamat email, pelaku mulai beranjak ke tahap serangan berikutnya dan mulai mengirimkan pesan dengan muatan yang mengunduh malware khusus.

Pergerakan lateral dan persisten yang dilakukan menggunakan alat yang dikembangkan mereka sendiri atau binari yang sudah tersedia di sistem target.

Pada tahap akhir, pelaku mencapai mesin pengolah kartu dan dapat mengontrol ATM menggunakan trojan atau program yang disebut ‘xfs-disp.exe’ untuk mengeluarkan untuk ditransfer ke money mules atau adalah orang yang mentransfer uang yang diperoleh secara ilegal secara langsung, melalui jasa kurir, atau secara elektronik, atas nama orang lain. Biasanya, mereka dibayar dengan sebagian kecil dari uang yang ditransfer.

Dalam periode Mei 2018 sampai dengan 1 Agustus 2019, para peneliti melacak serangan, pengintaian, dan kampanye phising yang sebagian besar dilakukan terhadap bank-bank di Rusia. Para peretas memanfaatkan setiap sumber daya dan kemungkinan.

Awal 2019 mereka beralih ke target di Eropa dan menyerang organisasi keuangan di Inggris. Mereka mengirim file dengan tanda tangan yang valid dari SEVA Medical LTD. Meski demikian, mereka tidak mengalihkan fokus dari bank-bank Rusia. Pada bulan Februari, Omsk IT Bank berhasil mereka retas dan mencuri sekitar $400.000.

Serangan sukses lainnya terjadi di bank-bank di Chili, Bulgaria, Kosta Rika, Ghana, Bangladesh dan India. Mereka sangat bergantung pada tool sendiri yang tidak digunakan oleh kelompok lain dan terus menyesuaikan taktik dan strategi untuk selalu bisa terhindar dari pantauan peneliti dan solusi keamanan.

Mitigasi

Serangan melalui email memang sulit untuk dideteksi tapi bukan berarti tidak bisa. Email umumnya akan lolos dari pengawasan firewall tapi tidak dari solusi keamanan seperti Mail Security. Perangkat lunak seperti ESET Mail Security mampu mendeteksi, memilah dn memilih mana email yang berpotensi berbahaya jauh sebelum masuk ke dalam sistem.

Cara lain, adalah menggunakan Network Traffic Analysis (NTA) atau analisis lalu lintas jaringan, yang bekerja selama 24/7 mengawasi setiap aktivitas sekecil apa pun yang terjadi di jaringan.

Apabila ada anomali atau penyimpangan yang muncul, NTA mampu mendeteksinya, mengenali permasalahan sebelum serangan datang. Seperti Greycortex, analisis lalu lintas jaringan yang merupakan Technology Alliance ESET juga memiliki kemampuan deteksi yang sangat terperinci sehingga jaringan komputer aman sepenuhnya.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET ESET Mail Security GreyCortex NTA Perbankan Powershell Prosperita Sektor Finansial Skimming Bank

Post navigation

Previous ESET & Machine Learning
Next MITRE ATT&CK Sumber Daya Tambahan untuk Keamanan Siber Perusahaan

artikel terkini

Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood

Phising Email Resmi Robinhood

April 29, 2026
Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026

Lainnya

Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan
3 min read
  • Sektor Bisnis
  • Teknologi

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX
3 min read
  • Sektor Bisnis

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026
10.000 Server Terpapar Eksploitasi XSS Global 10.000 Server Terpapar Eksploitasi XSS Global
3 min read
  • Sektor Bisnis

10.000 Server Terpapar Eksploitasi XSS Global

April 29, 2026
Phising Email Resmi Robinhood Phising Email Resmi Robinhood
3 min read
  • Sektor Personal

Phising Email Resmi Robinhood

April 29, 2026
PROSPERITA IT News | DarkNews by AF themes.