Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Meretas Email, Susupi dengan Lampiran Berbahaya
  • Teknologi

Meretas Email, Susupi dengan Lampiran Berbahaya

3 min read

Credit image: Pixabay

Sekelompok peretas menggunakan teknik canggih untuk membajak percakapan email yang sedang berlangsung untuk menyisipkan dokumen berbahaya yang tampaknya berasal dari sumber yang sah dan menginfeksi target lain yang berpartisipasi dalam percakapan yang sama.

Serangan jenis ini tergantung pada peretas yang mengkompromikan salah satu dari dua atau lebih orang yang terlibat dalam pertukaran email. Begitu pun penyebarannya juga akan meningkat dan masif meluas jika semakin banyak yang berhasil dikompromikan oleh pelaku.

Para pelaku mengambil alih akun email korban secara diam-diam, mempelajari percakapan pemilik akun yang diretas, dan mengirim pesan baru ke thread yang sedang berlangsung, membawa dokumen yang berisi jebakan.

Meskipun takti seperti ini tidak bisa dikatakan sebagai hal yang baru karena serangan semacam ini sebelumnya pernah dilakukan oleh penjahat online lain meskipun tidak dilakukan sebesar seperti sekarang, yang sudah bergerak secara liar di dunia maya sejak bulan Mei lalu.

Korea Utara

Serangan Spear phishing yang sangat canggih ini terdeteksi oleh para peneliti keamanan, dan telah menargetkan sebuah bank yang berbasis di Timur Tengah, perusahaan layanan merek dagang dan kekayaan intelektual yang berbasis di Eropa, sebuah organisasi olah raga internasional, dan bahkan ikut menyerang pengguna komputer rumahan.

Percakapan dalam kombinasi bahasa Inggris dan bahasa asli target, menunjukkan jika bahwa peretas ini sudah mempersiapkan diri sedini mungkin, analisis ini bisa dilihat jika kita menyoroti kecanggihan dan kemampuan kelompok tersebut untuk menjalin hubungan baik bahkan dalam diskusi non Inggris.

Sementara belum ada nama yang muncul dari serangan ini, namun dari laporan sebelumnya menunjukkan bahwa para peretas mungkin beroperasi di Korea Utara, atau telah memilih target yang memiliki ketertarikan dengan pemerintah Korea Utara.

Peretas Korea Utara secara historis sengaja menargetkan banyak perusahaan untuk spionase dan keuntungan finansial. Berdasarkan penargetan kampanye baru-baru ini, sulit untuk memahami motif sebenarnya kelompok tersebut, namun sepertinya motivasi mereka untuk mata-mata dan uang.

Di masa lalu, kelompok yang sama di balik serangan ini juga menargetkan pembelot Korea Utara yang sedang bersembunyi di Inggris, dan perusahaan Korea Selatan, pada kesempatan yang berbeda. Mereka memiliki cukup banyak pengalaman untuk melakukan serangan serupa dan semakin mahir melakukannya dari waktu ke waktu.

Cara kerja

Untuk kampanye terbaru ini, kelompok tersebut membajak percakapan dengan menyebarkan dokumen Word berbahaya di dalam percakapan yang sedang berlangsung.

Dokumen tersebut memanfaatkan kerentanan CVE-2017-0199 untuk mengunduh dan menjalankan malware tahap pertama yang menjadi alat dasar dengan dua tugas, Terus bertahan dan melakukan boot melalui kunci registri dan mengunduh malware tahap kedua..

Malware tahapp kedua ini juga digunakan oleh pelaku untuk melaksanakan dua tugas, yang pertama adalah operasi pengintaian dasar untuk mengidentifikasi host dengan informasi berharga dan kedua mengunduh muatan tahap ketiga.

Dalam sebuah laporan teknis yang merinci modus operandi dan fitur dari kedua jenis malware ini, mengatakan bahwa hal itu tidak dapat memperoleh muatan tahap ketiga ini, namun mereka melihat adanya tumpang tindih infrastruktur komando dan kontrol malware dengan operasi masa lalu.

Namun, peneliti juga mencatat bahwa infrastruktur C&C di-host di domain yang dikuasai peretas dan ada beberapa bulan di antara insiden tersebut, yang berarti bahwa kelompok yang berbeda mungkin menggunakan server yang sama.

Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id

Sumber berita:

Bleeping Computer

Tags: BacaPikirshare Email Lampiran Berbahaya Malware Penjahat Online Peretas Spear Phising spionase

Post navigation

Previous Penjahat Siber Gunakan Malware Murahan untuk Operasi Siber
Next .ASASIN Pembunuh yang Tidak Membunuh

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.