Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Penjahat Siber Lacak Korban dengan DNS
  • Sektor Personal
  • Teknologi

Penjahat Siber Lacak Korban dengan DNS

3 min read
Penjahat Siber Lacak Korban dengan DNS

image credit: Pixabay.com

Penjahat siber lacak korban dengan DNS untuk mengetahui kapamn korban mereka memakan umpan yang mereka kirim melalui email.

Pelaku menggunakan tunneling Domain Name System (DNS) untuk melacak kapan target mereka membuka email phising dan mengklik tautan berbahaya, dan untuk memindai jaringan untuk mencari potensi kerentanan.

Tunneling DNS adalah pengkodean data atau perintah yang dikirim dan diambil melalui kueri DNS, yang pada dasarnya mengubah DNS, komponen komunikasi jaringan mendasar, menjadi saluran komunikasi rahasia.

Baca juga: Favorit Penjahat Siber

Tunneling DNS

Pelaku mengkodekan data dengan berbagai cara, seperti Base16 atau Base64 atau algoritme pengkodean tekstual khusus, sehingga data tersebut dapat dikembalikan saat menanyakan data DNS, seperti data TXT, MX, CNAME, dan Alamat.

Peretas biasanya menggunakan tunneling DNS untuk:

  • Melewati firewall 
  • Menerobos filter jaringan.
  • Untuk operasi Command and Control (C2)
  • Virtual Private Network (VPN)

Baru-baru ini menemukan penggunaan tambahan tunneling DNS dalam operasi siber berbahaya yang melibatkan pelacakan korban dan pemindaian jaringan.

Operasi Pelacakan TrkCdn

Operasi pertama, yang dilacak sebagai “TrkCdn”, berfokus pada pelacakan interaksi korban dengan konten email phishing.

Pelaku menyematkan konten dalam email yang, ketika dibuka, melakukan kueri DNS ke subdomain yang dikontrol penyerang yang FQDN-nya berisi konten yang disandikan.

Misalnya, 4e09ef9806fb9af448a5efcd60395815.trk.simitor[.]com. dengan 4e09ef9806fb9af448a5efcd60395815 menjadi hash md5 dari unit42@not-a-real-domain[.]com, yang menghasilkan CNAME ke server nama otoritatif utama.

Oleh karena itu, meskipun FQDN berbeda-beda di berbagai target, semuanya diteruskan ke alamat IP yang sama yang digunakan oleh cdn.simitor[.]com.

Server nama otoritatif ini kemudian mengembalikan hasil DNS yang mengarah ke server yang dikendalikan penyerang yang mengirimkan konten yang dikendalikan pelaku. Konten ini dapat mencakup iklan, spam, atau konten phising.

Pendekatan ini memungkinkan penyerang mengevaluasi strategi mereka, menyempurnakannya, dan mengonfirmasi pengiriman muatan berbahaya kepada korbannya.

Laporan lain juga menyoroti operasi serupa yang menggunakan terowongan DNS untuk melacak pengiriman pesan spam, yang disebut “SpamTracker”.

Baca juga: Kredensial Penjahat Siber Bobol

Operasi SecShow

Operasi kedua yang ditemukan oleh para analis, dengan nama sandi “SecShow”, menggunakan tunneling DNS untuk memindai infrastruktur jaringan.

Pelaku menyematkan alamat IP dan stempel waktu ke dalam kueri DNS untuk memetakan tata letak jaringan dan menemukan potensi kelemahan konfigurasi yang dapat dieksploitasi untuk infiltrasi, pencurian data, atau penolakan layanan.

Kueri DNS yang digunakan dalam kampanye ini diulang secara berkala untuk mengaktifkan pengumpulan data waktu nyata, mendeteksi perubahan status, dan menguji respons berbagai bagian jaringan terhadap permintaan DNS yang tidak diminta.

Pelaku ancaman memilih terowongan DNS dibandingkan metode yang lebih tradisional seperti piksel pelacakan dan alat pemindaian jaringan biasa karena beberapa alasan, termasuk kemampuan untuk melewati alat keamanan, menghindari deteksi, dan menjaga fleksibilitas operasional.

Unit 42 mengusulkan agar organisasi menerapkan alat pemantauan dan analisis DNS untuk memantau dan menganalisis log untuk pola lalu lintas dan anomali yang tidak biasa, seperti permintaan yang tidak lazim atau bervolume tinggi.

Selain itu, disarankan untuk membatasi penyelesai DNS di jaringan agar hanya menangani kueri yang diperlukan, sehingga mengurangi potensi penyalahgunaan terowongan DNS.

Demikian ulasan mengenai penjahat siber lacak korban dengan DNS, semoga informasi yang disajikan tersebut dapat menambah wawasan dan bermanfaat.

 

 

 

Baca lainnya: 

  • Instansi Kesehatan Target Utama Perundungan Penjahat Siber
  • Insiden Siber Paling Mematikan di Dunia
  • Trik Penjahat Siber Menyelinap Dalam Ponsel
  • Kenapa Penjahat Siber Menargetkan Informasi Pribadi
  • Penjahat Siber Gunakan Malware Murahan untuk Operasi SIber
  • Cinta Digital Merebak Penjahat Siber Bergerak
  • Forensik Digital Memecahkan Masalah SIber

 

 

Sumber berita:

 

WeLiveSecurity

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik cara hacker melacak lacak korban siber pelacakan dengan dns pemindaian jaringan penjahat siber melacak tunneling dns

Post navigation

Previous Data Leak Prevention Cegah Pelanggaran Data
Next 20 Kiat Keamanan Siber

Related Stories

Mengapa Integrasi Solusi Adalah Kunci Sukses MSP Mengapa Integrasi Solusi Adalah Kunci Sukses MSP
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa Integrasi Solusi Adalah Kunci Sukses MSP

October 3, 2025
Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
3 min read
  • Sektor Bisnis
  • Teknologi

Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

October 3, 2025
Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
3 min read
  • Sektor Personal
  • Tips & Tricks

Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin

October 3, 2025

Recent Posts

  • Mengapa Integrasi Solusi Adalah Kunci Sukses MSP
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
  • Panduan Lengkap Memblokir Website Berbahaya dan Gangguan Digital
  • Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker
  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • Di Balik Godaan Cheat Gratis Roblox
  • Serangan Phising Terfavorit 2025

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa Integrasi Solusi Adalah Kunci Sukses MSP Mengapa Integrasi Solusi Adalah Kunci Sukses MSP
4 min read
  • Sektor Bisnis
  • Teknologi

Mengapa Integrasi Solusi Adalah Kunci Sukses MSP

October 3, 2025
Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
3 min read
  • Sektor Bisnis
  • Teknologi

Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

October 3, 2025
Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
3 min read
  • Sektor Bisnis

Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah

October 3, 2025
Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
3 min read
  • Sektor Personal
  • Tips & Tricks

Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin

October 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.