Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Penjahat Siber Lacak Korban dengan DNS
  • Sektor Personal
  • Teknologi

Penjahat Siber Lacak Korban dengan DNS

3 min read
Penjahat Siber Lacak Korban dengan DNS

image credit: Pixabay.com

Penjahat siber lacak korban dengan DNS untuk mengetahui kapamn korban mereka memakan umpan yang mereka kirim melalui email.

Pelaku menggunakan tunneling Domain Name System (DNS) untuk melacak kapan target mereka membuka email phising dan mengklik tautan berbahaya, dan untuk memindai jaringan untuk mencari potensi kerentanan.

Tunneling DNS adalah pengkodean data atau perintah yang dikirim dan diambil melalui kueri DNS, yang pada dasarnya mengubah DNS, komponen komunikasi jaringan mendasar, menjadi saluran komunikasi rahasia.

Baca juga: Favorit Penjahat Siber

Tunneling DNS

Pelaku mengkodekan data dengan berbagai cara, seperti Base16 atau Base64 atau algoritme pengkodean tekstual khusus, sehingga data tersebut dapat dikembalikan saat menanyakan data DNS, seperti data TXT, MX, CNAME, dan Alamat.

Peretas biasanya menggunakan tunneling DNS untuk:

  • Melewati firewall 
  • Menerobos filter jaringan.
  • Untuk operasi Command and Control (C2)
  • Virtual Private Network (VPN)

Baru-baru ini menemukan penggunaan tambahan tunneling DNS dalam operasi siber berbahaya yang melibatkan pelacakan korban dan pemindaian jaringan.

Operasi Pelacakan TrkCdn

Operasi pertama, yang dilacak sebagai “TrkCdn”, berfokus pada pelacakan interaksi korban dengan konten email phishing.

Pelaku menyematkan konten dalam email yang, ketika dibuka, melakukan kueri DNS ke subdomain yang dikontrol penyerang yang FQDN-nya berisi konten yang disandikan.

Misalnya, 4e09ef9806fb9af448a5efcd60395815.trk.simitor[.]com. dengan 4e09ef9806fb9af448a5efcd60395815 menjadi hash md5 dari unit42@not-a-real-domain[.]com, yang menghasilkan CNAME ke server nama otoritatif utama.

Oleh karena itu, meskipun FQDN berbeda-beda di berbagai target, semuanya diteruskan ke alamat IP yang sama yang digunakan oleh cdn.simitor[.]com.

Server nama otoritatif ini kemudian mengembalikan hasil DNS yang mengarah ke server yang dikendalikan penyerang yang mengirimkan konten yang dikendalikan pelaku. Konten ini dapat mencakup iklan, spam, atau konten phising.

Pendekatan ini memungkinkan penyerang mengevaluasi strategi mereka, menyempurnakannya, dan mengonfirmasi pengiriman muatan berbahaya kepada korbannya.

Laporan lain juga menyoroti operasi serupa yang menggunakan terowongan DNS untuk melacak pengiriman pesan spam, yang disebut “SpamTracker”.

Baca juga: Kredensial Penjahat Siber Bobol

Operasi SecShow

Operasi kedua yang ditemukan oleh para analis, dengan nama sandi “SecShow”, menggunakan tunneling DNS untuk memindai infrastruktur jaringan.

Pelaku menyematkan alamat IP dan stempel waktu ke dalam kueri DNS untuk memetakan tata letak jaringan dan menemukan potensi kelemahan konfigurasi yang dapat dieksploitasi untuk infiltrasi, pencurian data, atau penolakan layanan.

Kueri DNS yang digunakan dalam kampanye ini diulang secara berkala untuk mengaktifkan pengumpulan data waktu nyata, mendeteksi perubahan status, dan menguji respons berbagai bagian jaringan terhadap permintaan DNS yang tidak diminta.

Pelaku ancaman memilih terowongan DNS dibandingkan metode yang lebih tradisional seperti piksel pelacakan dan alat pemindaian jaringan biasa karena beberapa alasan, termasuk kemampuan untuk melewati alat keamanan, menghindari deteksi, dan menjaga fleksibilitas operasional.

Unit 42 mengusulkan agar organisasi menerapkan alat pemantauan dan analisis DNS untuk memantau dan menganalisis log untuk pola lalu lintas dan anomali yang tidak biasa, seperti permintaan yang tidak lazim atau bervolume tinggi.

Selain itu, disarankan untuk membatasi penyelesai DNS di jaringan agar hanya menangani kueri yang diperlukan, sehingga mengurangi potensi penyalahgunaan terowongan DNS.

Demikian ulasan mengenai penjahat siber lacak korban dengan DNS, semoga informasi yang disajikan tersebut dapat menambah wawasan dan bermanfaat.

 

 

 

Baca lainnya: 

  • Instansi Kesehatan Target Utama Perundungan Penjahat Siber
  • Insiden Siber Paling Mematikan di Dunia
  • Trik Penjahat Siber Menyelinap Dalam Ponsel
  • Kenapa Penjahat Siber Menargetkan Informasi Pribadi
  • Penjahat Siber Gunakan Malware Murahan untuk Operasi SIber
  • Cinta Digital Merebak Penjahat Siber Bergerak
  • Forensik Digital Memecahkan Masalah SIber

 

 

Sumber berita:

 

WeLiveSecurity

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik cara hacker melacak lacak korban siber pelacakan dengan dns pemindaian jaringan penjahat siber melacak tunneling dns

Post navigation

Previous Data Leak Prevention Cegah Pelanggaran Data
Next 20 Kiat Keamanan Siber

artikel terkini

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026
Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026

Lainnya

109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber
3 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Foto Menjadi Senjata Siber

April 23, 2026
PROSPERITA IT News | DarkNews by AF themes.