Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Mobile Security
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Mobile Security
  • Sektor Personal

Panggilan Palsu Senjata Baru Pencurian Data

3 min read

Credit image: Freepix

Panggilan Palsu Senjata Baru Pencurian Data – Belakangan ini, kelompok afiliasi ransomware bernama 3AM melancarkan serangan yang sangat terarah, menggunakan taktik kombinasi email bombing dan panggilan telepon palsu yang menyamar sebagai dukungan IT.

Tujuannya jelas, memanipulasi karyawan secara sosial agar menyerahkan kredensial akses jarak jauh ke sistem perusahaan. Taktik cerdik ini sebelumnya dikaitkan dengan geng ransomware Black Basta dan kemudian diamati dalam serangan FIN7.

Namun karena efektivitasnya, kini semakin banyak penjahat siber yang mengadopsinya. Peneliti melaporkan telah melihat setidaknya 55 serangan yang memanfaatkan teknik ini antara November 2024 dan Januari 2025, yang terkait dengan dua kelompok ancaman berbeda.

Serangan-serangan ini mengikuti playbook (strategi) Black Basta, termasuk pemboman email, vishing (penipuan suara) melalui Microsoft Teams, dan penyalahgunaan Quick Assist.

Bocornya percakapan internal Black Basta bahkan membantu pelaku lain untuk mempelajari trik ini, karena di dalamnya terdapat template yang bisa digunakan saat serangan phising Microsoft Teams yang menyamar sebagai layanan bantuan IT.

Serangan ransomware 3AM, menggunakan pendekatan serupa tetapi dengan twist berupa phising telepon sungguhan alih-alih melalui Microsoft Teams.

Baca juga: Apa Itu Spoofing?

Modus Operandi: Telepon Palsu dan Akses Canggih

Credit image: Freepix


Dalam serangan tersebut, pelaku ancaman memalsukan nomor telepon departemen IT asli target untuk membuat panggilan terlihat sah.

Panggilan ini terjadi bersamaan dengan gelombang email bombing, di mana 24 email tidak diminta diterima hanya dalam tiga menit.

Penyerang berhasil meyakinkan karyawan untuk membuka Microsoft Quick Assist dan memberikan akses jarak jauh, dengan dalih merespons aktivitas mencurigakan yang sebenarnya mereka buat sendiri.

Setelah mendapatkan akses, penyerang mengunduh dan mengekstrak arsip berbahaya dari domain palsu. Arsip ini berisi skrip VBS, emulator QEMU, dan image Windows 7 yang sudah dimuat dengan backdoor QDoor.

QEMU digunakan untuk menghindari deteksi dengan merutekan lalu lintas jaringan melalui mesin virtual yang dibuat pada platform tersebut, memungkinkan akses persisten namun tidak terdeteksi ke jaringan.

Melalui cara ini, pelaku melakukan pengintaian menggunakan WMIC dan PowerShell, membuat akun administrator lokal untuk terhubung melalui RDP, menginstal alat RMM (Remote Monitoring and Management) komersial XEOXRemote, dan bahkan berhasil mengkompromikan akun administrator domain.

Lebih dari itu, Penyerang berhasil mengeksfiltrasi 868 GB data ke penyimpanan cloud Backblaze menggunakan alat GoodSync.

Serangan ini berlangsung selama 9 hari, dengan pencurian data selesai pada hari ketiga, dan pelaku ancaman kemudian berhasil diblokir untuk tidak menyebar lebih jauh.

Baca juga: Metode Serangan Phising Deepfake

Pertahanan Terhadap Serangan Canggih

Credit image: Freepix


Peneliti keamanan siber menyarankan beberapa langkah pertahanan yang dapat diambil untuk memblokir serangan semacam ini:

  • Lakukan audit rutin pada akun administratif untuk mengidentifikasi kelemahan keamanan.
  • Manfaatkan alat Extended Detection and Response (XDR) untuk memblokir alat sah yang tidak disetujui seperti QEMU dan GoodSync jika digunakan secara anomali.
  • Terapkan kebijakan eksekusi PowerShell yang hanya mengizinkan skrip yang ditandatangani.
  • Manfaatkan IoC yang tersedia untuk menyiapkan blocklist guna mencegah intrusi dari sumber berbahaya yang diketahui.
  • Pada akhirnya, email bombing dan voice phising hanya dapat diblokir secara efektif dengan meningkatkan kesadaran karyawan. Operasi ransomware 3AM sendiri diluncurkan pada akhir 2023 dan kemudian dikaitkan dengan geng ransomware Conti dan Royal. Ini menunjukkan betapa cepatnya taktik serangan berevolusi dan perlunya kewaspadaan serta pelatihan yang berkelanjutan bagi setiap individu dalam organisasi.

 

 

 

Baca artikel lainnya:

  • Bagaiman Spyware Masuk ke Ponsel Anda
  • Tanda Seseorang Memata-matai Ponsel Anda
  • Mitigasi Siber Menyambut 2025
  • Tiongkok Serang Perusahaan-perusahaan di Asia Tenggara
  • Mengenal Malvertising
  • Cara Malvertising di Mesin Pencari Bekerja
  • Cara Memilih Ponsel Bekas dari Risiko Siber
  • Aplikasi Konfernsi Video Pencuri Informasi
  • Memenuhi Kepatuhan Keamanan Siber
  • Trojan Android Baru Serang Bank dan Bursa Uang Kripo

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Serangan Phising yang Jarang Diketahui
Next ESET Gabung Operasi Endgame Lumpuhkan Danabot

artikel terkini

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026
Celah Keamanan Zoom Beri Akses Admin ke Peretas Celah Keamanan Zoom Beri Akses Admin ke Peretas

Celah Keamanan Zoom Beri Akses Admin ke Peretas

May 15, 2026
Waspada Celah FortiSandbox dan FortiAuthenticator Waspada Celah FortiSandbox dan FortiAuthenticator

Waspada Celah FortiSandbox dan FortiAuthenticator

May 15, 2026
Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026

Lainnya

TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase
3 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari
3 min read
  • Sektor Bisnis
  • Sektor Personal

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems
4 min read
  • Sektor Bisnis

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Android yang Berpikir Sendiri

May 18, 2026
PROSPERITA IT News | DarkNews by AF themes.