Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Sektor Personal

Malvertising Canggih Manfaatkan Iklan Berbayar

3 min read
Mengenal Malvertising

Credit image: Pixabay

Malvertising Canggih Manfaatkan Iklan Berbayar – Para peneliti keamanan siber telah mengungkap detail operasi malware canggih baru yang memanfaatkan iklan berbayar di mesin pencari seperti Google.

Yang bertujuan untuk menyebarkan malware kepada pengguna yang tidak menaruh curiga, terutama mereka yang mencari perangkat lunak populer seperti GitHub Desktop.

Meskipun operasi malvertising telah menjadi hal biasa, aktivitas terbaru ini memiliki sentuhan unik:

  1. Menyematkan komit GitHub ke dalam URL halaman yang berisi tautan yang diubah.
  2. Mengarah ke infrastruktur yang dikendalikan oleh penyerang.

Menurut laporan terbaru, bahkan ketika sebuah tautan tampaknya mengarah ke platform terpercaya seperti GitHub, URL yang mendasarinya dapat dimanipulasi untuk mengarah ke situs palsu.

Sejak setidaknya Desember 2024, operasi ini secara eksklusif menargetkan perusahaan IT dan pengembangan perangkat lunak di Eropa Barat.

Tautan dalam komit GitHub palsu dirancang untuk mengarahkan pengguna ke unduhan berbahaya yang di-hosting di domain tiruan (“gitpage[.]app”).

Baca juga: Mengenal Malvertising

Teknik Penghindaran Deteksi yang Inovatif

Malware tahap pertama yang disebarkan melalui hasil pencarian yang diracuni adalah berkas Microsoft Software Installer (MSI) berukuran 128 MB yang membengkak.

Karena ukurannya yang besar, berkas ini berhasil menghindari sebagian besar sandbox keamanan daring yang ada.

Selain itu, rutinitas dekripsi yang dilindungi oleh unit pemrosesan grafis (GPU) menjaga muatan tetap terenkripsi pada sistem tanpa GPU sungguhan, sebuah teknik yang dinamai GPUGate.

Peneliti menjelaskan bahwa sistem tanpa driver GPU yang tepat kemungkinan adalah mesin virtual (VM), sandbox, atau lingkungan analisis lama yang umum digunakan oleh peneliti keamanan.

Eksekutor malware ini menggunakan fungsi GPU untuk menghasilkan kunci enkripsi guna mendekripsi muatan, dan ia memeriksa nama perangkat GPU saat melakukannya.

Serangan ini kemudian akan mengeksekusi skrip Visual Basic yang meluncurkan skrip PowerShell. Skrip ini akan berjalan dengan hak istimewa administrator lalu:

  • Menambahkan pengecualian Microsoft Defender.
  • Menyiapkan tugas terjadwal untuk persistensi.
  • Dan akhirnya menjalankan berkas yang dapat dieksekusi yang diekstrak dari arsip ZIP yang diunduh.

Tujuan akhirnya adalah memfasilitasi pencurian informasi dan menyebarkan muatan sekunder, sambil secara bersamaan menghindari deteksi.

Para peneliti menilai bahwa aktor ancaman di balik operasi ini memiliki kemampuan bahasa Rusia asli, mengingat adanya komentar berbahasa Rusia dalam skrip PowerShell.

Baca juga: PS1Bot Menyerang Melalui Malvertising

Ancaman Lintas Platform dan Taktik Serupa Lainnya

Analisis lebih lanjut terhadap domain aktor ancaman mengungkapkan bahwa domain tersebut bertindak sebagai tempat untuk menyebarkan Atomic macOS Stealer (AMOS), menunjukkan pendekatan lintas platform.

Dengan mengeksploitasi struktur komit GitHub dan memanfaatkan Google Ads, aktor ancaman dapat secara meyakinkan meniru repositori perangkat lunak yang sah.

Dan mengarahkan pengguna ke muatan berbahaya melewati pengawasan pengguna dan pertahanan endpoint.

Pengungkapan ini datang setelah peneliti merinci evolusi trojanized operasi ConnectWise ScreenConnect yang menggunakan perangkat lunak akses jarak jauh yang ternyata menjatuhkan:

  • AsyncRAT.
  • PureHVNC RAT.
  • Dan trojan akses jarak jauh (RAT) berbasis PowerShell kustom pada host yang terinfeksi dalam serangan social engineering.

Serangan-serangan ini menunjukkan bagaimana para penyerang kini menggunakan penginstal ClickOnce runner untuk ScreenConnect, yang tidak memiliki konfigurasi yang tertanam dan sebaliknya mengambil komponen saat berjalan.

Evolusi ini membuat metode deteksi statis tradisional menjadi kurang efektif dan mempersulit pencegahan, meninggalkan keamanan dengan sedikit pilihan yang andal.

 

 

 

 

Baca artikel lainnya: 

  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef
  • Cara Malvertising di Mesin Pencari Bekerja
  • Malvertising Sembunyi di Mesin Pencarian
  • Operasi Malvertising Baru
  • Malvertising Meniru Windows Report
  • Jerat Penipuan Finansial Deepfake
  • Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Pengaruh Iklan Internet Terhadap Perilaku Anak
  • Kucing Hitam Pasang Iklan Jebakan

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ancaman Siber Baru yang Merusak Server Windows
Next Pengguna Windows Hati-hati Ancaman Siber Ini

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.