Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Mobile Security
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Mobile Security
  • Sektor Personal

Panggilan Palsu Senjata Baru Pencurian Data

3 min read

Credit image: Freepix

Panggilan Palsu Senjata Baru Pencurian Data – Belakangan ini, kelompok afiliasi ransomware bernama 3AM melancarkan serangan yang sangat terarah, menggunakan taktik kombinasi email bombing dan panggilan telepon palsu yang menyamar sebagai dukungan IT.

Tujuannya jelas, memanipulasi karyawan secara sosial agar menyerahkan kredensial akses jarak jauh ke sistem perusahaan. Taktik cerdik ini sebelumnya dikaitkan dengan geng ransomware Black Basta dan kemudian diamati dalam serangan FIN7.

Namun karena efektivitasnya, kini semakin banyak penjahat siber yang mengadopsinya. Peneliti melaporkan telah melihat setidaknya 55 serangan yang memanfaatkan teknik ini antara November 2024 dan Januari 2025, yang terkait dengan dua kelompok ancaman berbeda.

Serangan-serangan ini mengikuti playbook (strategi) Black Basta, termasuk pemboman email, vishing (penipuan suara) melalui Microsoft Teams, dan penyalahgunaan Quick Assist.

Bocornya percakapan internal Black Basta bahkan membantu pelaku lain untuk mempelajari trik ini, karena di dalamnya terdapat template yang bisa digunakan saat serangan phising Microsoft Teams yang menyamar sebagai layanan bantuan IT.

Serangan ransomware 3AM, menggunakan pendekatan serupa tetapi dengan twist berupa phising telepon sungguhan alih-alih melalui Microsoft Teams.

Baca juga: Apa Itu Spoofing?

Modus Operandi: Telepon Palsu dan Akses Canggih

Credit image: Freepix


Dalam serangan tersebut, pelaku ancaman memalsukan nomor telepon departemen IT asli target untuk membuat panggilan terlihat sah.

Panggilan ini terjadi bersamaan dengan gelombang email bombing, di mana 24 email tidak diminta diterima hanya dalam tiga menit.

Penyerang berhasil meyakinkan karyawan untuk membuka Microsoft Quick Assist dan memberikan akses jarak jauh, dengan dalih merespons aktivitas mencurigakan yang sebenarnya mereka buat sendiri.

Setelah mendapatkan akses, penyerang mengunduh dan mengekstrak arsip berbahaya dari domain palsu. Arsip ini berisi skrip VBS, emulator QEMU, dan image Windows 7 yang sudah dimuat dengan backdoor QDoor.

QEMU digunakan untuk menghindari deteksi dengan merutekan lalu lintas jaringan melalui mesin virtual yang dibuat pada platform tersebut, memungkinkan akses persisten namun tidak terdeteksi ke jaringan.

Melalui cara ini, pelaku melakukan pengintaian menggunakan WMIC dan PowerShell, membuat akun administrator lokal untuk terhubung melalui RDP, menginstal alat RMM (Remote Monitoring and Management) komersial XEOXRemote, dan bahkan berhasil mengkompromikan akun administrator domain.

Lebih dari itu, Penyerang berhasil mengeksfiltrasi 868 GB data ke penyimpanan cloud Backblaze menggunakan alat GoodSync.

Serangan ini berlangsung selama 9 hari, dengan pencurian data selesai pada hari ketiga, dan pelaku ancaman kemudian berhasil diblokir untuk tidak menyebar lebih jauh.

Baca juga: Metode Serangan Phising Deepfake

Pertahanan Terhadap Serangan Canggih

Credit image: Freepix


Peneliti keamanan siber menyarankan beberapa langkah pertahanan yang dapat diambil untuk memblokir serangan semacam ini:

  • Lakukan audit rutin pada akun administratif untuk mengidentifikasi kelemahan keamanan.
  • Manfaatkan alat Extended Detection and Response (XDR) untuk memblokir alat sah yang tidak disetujui seperti QEMU dan GoodSync jika digunakan secara anomali.
  • Terapkan kebijakan eksekusi PowerShell yang hanya mengizinkan skrip yang ditandatangani.
  • Manfaatkan IoC yang tersedia untuk menyiapkan blocklist guna mencegah intrusi dari sumber berbahaya yang diketahui.
  • Pada akhirnya, email bombing dan voice phising hanya dapat diblokir secara efektif dengan meningkatkan kesadaran karyawan. Operasi ransomware 3AM sendiri diluncurkan pada akhir 2023 dan kemudian dikaitkan dengan geng ransomware Conti dan Royal. Ini menunjukkan betapa cepatnya taktik serangan berevolusi dan perlunya kewaspadaan serta pelatihan yang berkelanjutan bagi setiap individu dalam organisasi.

 

 

 

Baca artikel lainnya:

  • Bagaiman Spyware Masuk ke Ponsel Anda
  • Tanda Seseorang Memata-matai Ponsel Anda
  • Mitigasi Siber Menyambut 2025
  • Tiongkok Serang Perusahaan-perusahaan di Asia Tenggara
  • Mengenal Malvertising
  • Cara Malvertising di Mesin Pencari Bekerja
  • Cara Memilih Ponsel Bekas dari Risiko Siber
  • Aplikasi Konfernsi Video Pencuri Informasi
  • Memenuhi Kepatuhan Keamanan Siber
  • Trojan Android Baru Serang Bank dan Bursa Uang Kripo

 

 

Sumber berita:

 

WeLiveSecurity

Continue Reading

Previous: Serangan Phising yang Jarang Diketahui
Next: ESET Gabung Operasi Endgame Lumpuhkan Danabot

Related Stories

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS Waspada! Aplikasi Ledger Palsu Mengincar Pengguna macOS
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS

May 26, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Mencegah Bisnis menjadi Korban Serangan Phising Mencegah Bisnis menjadi Korban Serangan Phising
3 min read
  • Teknologi

Mencegah Bisnis menjadi Korban Serangan Phising

May 28, 2025
Dari ClickFix ke Video TikTok Palsu Dari ClickFix ke Video TikTok Palsu
3 min read
  • Teknologi

Dari ClickFix ke Video TikTok Palsu

May 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.