Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Penjahat Siber Lacak Korban dengan DNS
  • Sektor Personal
  • Teknologi

Penjahat Siber Lacak Korban dengan DNS

3 min read
Penjahat Siber Lacak Korban dengan DNS

image credit: Pixabay.com

Penjahat siber lacak korban dengan DNS untuk mengetahui kapamn korban mereka memakan umpan yang mereka kirim melalui email.

Pelaku menggunakan tunneling Domain Name System (DNS) untuk melacak kapan target mereka membuka email phising dan mengklik tautan berbahaya, dan untuk memindai jaringan untuk mencari potensi kerentanan.

Tunneling DNS adalah pengkodean data atau perintah yang dikirim dan diambil melalui kueri DNS, yang pada dasarnya mengubah DNS, komponen komunikasi jaringan mendasar, menjadi saluran komunikasi rahasia.

Baca juga: Favorit Penjahat Siber

Tunneling DNS

Pelaku mengkodekan data dengan berbagai cara, seperti Base16 atau Base64 atau algoritme pengkodean tekstual khusus, sehingga data tersebut dapat dikembalikan saat menanyakan data DNS, seperti data TXT, MX, CNAME, dan Alamat.

Peretas biasanya menggunakan tunneling DNS untuk:

  • Melewati firewall 
  • Menerobos filter jaringan.
  • Untuk operasi Command and Control (C2)
  • Virtual Private Network (VPN)

Baru-baru ini menemukan penggunaan tambahan tunneling DNS dalam operasi siber berbahaya yang melibatkan pelacakan korban dan pemindaian jaringan.

Operasi Pelacakan TrkCdn

Operasi pertama, yang dilacak sebagai “TrkCdn”, berfokus pada pelacakan interaksi korban dengan konten email phishing.

Pelaku menyematkan konten dalam email yang, ketika dibuka, melakukan kueri DNS ke subdomain yang dikontrol penyerang yang FQDN-nya berisi konten yang disandikan.

Misalnya, 4e09ef9806fb9af448a5efcd60395815.trk.simitor[.]com. dengan 4e09ef9806fb9af448a5efcd60395815 menjadi hash md5 dari unit42@not-a-real-domain[.]com, yang menghasilkan CNAME ke server nama otoritatif utama.

Oleh karena itu, meskipun FQDN berbeda-beda di berbagai target, semuanya diteruskan ke alamat IP yang sama yang digunakan oleh cdn.simitor[.]com.

Server nama otoritatif ini kemudian mengembalikan hasil DNS yang mengarah ke server yang dikendalikan penyerang yang mengirimkan konten yang dikendalikan pelaku. Konten ini dapat mencakup iklan, spam, atau konten phising.

Pendekatan ini memungkinkan penyerang mengevaluasi strategi mereka, menyempurnakannya, dan mengonfirmasi pengiriman muatan berbahaya kepada korbannya.

Laporan lain juga menyoroti operasi serupa yang menggunakan terowongan DNS untuk melacak pengiriman pesan spam, yang disebut “SpamTracker”.

Baca juga: Kredensial Penjahat Siber Bobol

Operasi SecShow

Operasi kedua yang ditemukan oleh para analis, dengan nama sandi “SecShow”, menggunakan tunneling DNS untuk memindai infrastruktur jaringan.

Pelaku menyematkan alamat IP dan stempel waktu ke dalam kueri DNS untuk memetakan tata letak jaringan dan menemukan potensi kelemahan konfigurasi yang dapat dieksploitasi untuk infiltrasi, pencurian data, atau penolakan layanan.

Kueri DNS yang digunakan dalam kampanye ini diulang secara berkala untuk mengaktifkan pengumpulan data waktu nyata, mendeteksi perubahan status, dan menguji respons berbagai bagian jaringan terhadap permintaan DNS yang tidak diminta.

Pelaku ancaman memilih terowongan DNS dibandingkan metode yang lebih tradisional seperti piksel pelacakan dan alat pemindaian jaringan biasa karena beberapa alasan, termasuk kemampuan untuk melewati alat keamanan, menghindari deteksi, dan menjaga fleksibilitas operasional.

Unit 42 mengusulkan agar organisasi menerapkan alat pemantauan dan analisis DNS untuk memantau dan menganalisis log untuk pola lalu lintas dan anomali yang tidak biasa, seperti permintaan yang tidak lazim atau bervolume tinggi.

Selain itu, disarankan untuk membatasi penyelesai DNS di jaringan agar hanya menangani kueri yang diperlukan, sehingga mengurangi potensi penyalahgunaan terowongan DNS.

Demikian ulasan mengenai penjahat siber lacak korban dengan DNS, semoga informasi yang disajikan tersebut dapat menambah wawasan dan bermanfaat.

 

 

 

Baca lainnya: 

  • Instansi Kesehatan Target Utama Perundungan Penjahat Siber
  • Insiden Siber Paling Mematikan di Dunia
  • Trik Penjahat Siber Menyelinap Dalam Ponsel
  • Kenapa Penjahat Siber Menargetkan Informasi Pribadi
  • Penjahat Siber Gunakan Malware Murahan untuk Operasi SIber
  • Cinta Digital Merebak Penjahat Siber Bergerak
  • Forensik Digital Memecahkan Masalah SIber

 

 

Sumber berita:

 

WeLiveSecurity

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik cara hacker melacak lacak korban siber pelacakan dengan dns pemindaian jaringan penjahat siber melacak tunneling dns

Post navigation

Previous Data Leak Prevention Cegah Pelanggaran Data
Next 20 Kiat Keamanan Siber

artikel terkini

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
Bahaya Ekstensi Pencuri di Cursor Bahaya Ekstensi Pencuri di Cursor

Bahaya Ekstensi Pencuri di Cursor

May 4, 2026
Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026

Lainnya

Copy Fail Memori yang Berkhianat Copy Fail Memori yang Berkhianat
6 min read
  • Teknologi

Copy Fail Memori yang Berkhianat

May 4, 2026
Serangan Pencuri Kredensial & Token Autentikasi Serangan Pencuri Kredensial & Token Autentikasi
4 min read
  • Teknologi

Serangan Pencuri Kredensial & Token Autentikasi

May 4, 2026
Penipuan Visual ke Perang Kognitif Penipuan Visual ke Perang Kognitif
3 min read
  • Sektor Personal

Penipuan Visual ke Perang Kognitif

May 4, 2026
Cheat Minecraft Palsu Berisi Infostealer Cheat Minecraft Palsu Berisi Infostealer
4 min read
  • Sektor Personal
  • Teknologi

Cheat Minecraft Palsu Berisi Infostealer

May 4, 2026
PROSPERITA IT News | DarkNews by AF themes.