Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Mengawasi Evolusi Eksploit Kit
  • Ransomware

Mengawasi Evolusi Eksploit Kit

2 min read

Credit image: Pixabay

Eksploit Kit telah ada selama bertahun-tahun dan penjahat dunia maya terus berupaya membuat mereka lebih baik dan lebih cepat dalam memanfaatkan kerentanan keamanan sehingga dapat menyusup ke perangkat komputasi untuk melakukan segala macam hal buruk.

Kecanggihannya yang memanfaatkan perangkat yang sekarang beroperasi sangat mengkhawatirkan. Kita bisa melihat eksploit kit modern mampu perbuat dan berkolaborasi dengan ancaman lain seperti ransomware.

Berikut beberapa exploit kit yang populer di kalangan penjahat dunia maya dan sering digunakan untuk berbagai aktivitas ilegal.

  • Angler: Mudah digunakan oleh penyerang dengan sedikit pengetahuan teknis. Sebuah kit serbaguna yang telah digunakan untuk menyebarkan berbagai macam malware, termasuk ransomware.
  • Nuclear: Dapat dikerahkan dengan berbagai cara dan diketahui dapat memanfaatkan kerentanan Adobe Flash Player
  • Magnitude: Terkait dengan serangan terhadap PHP.net dan Yahoo.
  • Rig: Baru-baru ini terlibat dalam distribusi berbagai ransomware termasuk Cryptowall dan varian Cryptolocker lainnya

Untuk menghadapi jenis ancaman seperti ini ada beberapa konsep pola pengenalan untuk mengetahui evolusi dari eksploit kit:

1. Eksploit Kit (EK) Berevolusi

Eksploit kit dapat dengan mudah diperoleh di Dark Web dengan harga yang terjangkau, EK yang sukses akan segera memperoleh popularitas di kalangan aktivis ilegal dunia maya, sehingga menghasilkan aktivitas ancaman yang besar.

Saat kerentanan yang menjadi pusat serangan EK berhasil diketahui dan ditambal. Kerentanan lain sudah dimasukkan ke dalam Eksploit kit dan siklusnya berulang kembali, evolusi eksploit kit. Ini mengapa kemudian eksploit kit seperti Magnitude berhaasil dihentikan tapi kemudian dapat bangkit kembali.

2. Migrasi Eksploit Kit

Tidak hanya ada pola kenaikan dan penurunan popularitas eksploit kit, tapi juga ada pola migrasi dalam cara dan kapan penjahat siber beralih dari satu eksploit kit ke yang berikutnya.

Terkadang hal ini terjadi akibat masalah EK yang tidak lagi cukup efektif. Namun, pada kesempatan yang jarang terjadi, eksploit kit bisa saja hilang dari peredaran sepenuhnya karena pengembang di belakangnya berhasil ditaklukan, seperti yang terjadi saat EK Angler lenyap setelah kelompok kriminal Lurk ditangkap pada tahun 2016.

Butuh beberapa saat sampai para peretas menemukan pengganti yang menurut mereka sepadan. Mereka bereksperimen dengan beberapa perangkat eksploit kit berbeda seperti Sundown dan Nuclear sampai akhirnya mereka menemukan RIG.

Dengan mengenali pola perkembangan evolusi eksploit kit bisa mambantu kita mengenali perilaku setiap eksploit kit. Memahaminya, membuka jalan bagi analis untuk lebih baik mengidentifikasi setiap perubahan.

Seperti kebiasan eksploit kit yang seringkali memeriksa kehadiran perangkat lunak antivirus atau keberadaan lingkungan virtual layaknya Vmware atau Virtual Box, untuk mereka kemudian memodifikasi kode untuk meningkatkan kemungkinan penetrasi.

Singkatnya, pengenalan pola memungkinkan analis mengerti lebih baik setiap eksploit kit, selain itu ESET juga menyarankan untuk melakukan beberapa hal berikut:

  1. jangan pernah menganggap remeh eksploit kit yang tidak aktif, jangan hentikan setiap penelitian atau pengawasan terhadap EK tidak aktif.
  2. Lihatlah data historis. Temukan cara untuk mengelola data kejadian historis Anda dan menutup atau membatasi akses data/pola historis tersebut.
  3. Berbagi informasi tentang ancaman siber akan memperluas jaringan dalam menghadapi berbagai ancaman, memberi pandangan yang lebih menyeluruh tentang lanskap keamanan.
  4. Gunakan antivirus yang super ringan dan komprehensif.

Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id

Sumber berita:

www.darkreading.com

Tags: Angler BacaPikirshare Eksploit Kit ESET Keamanan Komputer Magnitude Nuclear Rig

Post navigation

Previous Mimpi Buruk IoT di Dunia Digital
Next Empat Langkah Menghadapi Kejahatan Siber

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.