Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Winter Vivern Eksploitasi Zero-Day
  • Sektor Bisnis

Winter Vivern Eksploitasi Zero-Day

2 min read
Winter Vivern Eksploitasi Zero-Day

Credit image: Pixabay

Pelaku ancaman yang dikenal sebagai Winter Vivern eksploitasi zero-day di perangkat lunak email web Roundcube pada 11 Oktober 2023, untuk mengambil pesan email dari akun korban.

“Winter Vivern telah meningkatkan operasinya dengan menggunakan kerentanan zero-day di Roundcube,” kata peneliti keamanan ESET Matthieu Faou dalam laporan terbarunya.

Sebelumnya, mereka menggunakan kerentanan yang diketahui di Roundcube dan Zimbra, yang bukti konsepnya tersedia online.

Baca juga: Teknologi Komprehensif ESET Batu Sandungan Zero Day

Winter Vivern

Winter Vivern, juga dikenal sebagai TA473 dan UAC-0114, adalah ancaman kolektif yang tujuannya selaras dengan tujuan Belarusia dan Rusia.

Selama beberapa bulan terakhir, serangan ini dikaitkan dengan serangan terhadap Ukraina dan Polandia, serta entitas pemerintah di Eropa dan India.

Kelompok ini juga dinilai telah mengeksploitasi kelemahan Roundcube lainnya sebelumnya (CVE-2020-35730), menjadikannya kelompok negara-bangsa kedua setelah APT28 yang menargetkan perangkat lunak email web sumber terbuka.

Perangkat Lunak Email Web Roundcube

Kerentanan keamanan baru yang dimaksud adalah CVE-2023-5631 (skor CVSS: 5.4), cacat skrip lintas situs yang tersimpan yang memungkinkan penyerang jarak jauh memuat kode JavaScript sewenang-wenang. Perbaikan dirilis pada 14 Oktober 2023.

Rantai serangan yang dipasang oleh kelompok tersebut dimulai dengan pesan phishing yang menggabungkan muatan berkode Base64 dalam kode sumber HTML

Yang pada gilirannya, diterjemahkan menjadi injeksi JavaScript dari server jarak jauh dengan mempersenjatai kelemahan XSS.

“Singkatnya, dengan mengirimkan pesan email yang dibuat khusus, pelaku dapat memuat kode JavaScript sembarang dalam konteks jendela browser pengguna Roundcube,” jelas Faou.

“Tidak diperlukan interaksi manual selain melihat pesan di browser web.” tambahnya lagi.

JavaScript tahap kedua (checkupdate.js) adalah pemuat yang memfasilitasi eksekusi muatan JavaScript akhir yang memungkinkan pelaku ancaman mengekstrak pesan email ke server perintah dan kontrol (C2).

Baca juga:  Lonjakan Zero Day Penyebab dan MItigasi

Persistensi Ancaman

Meskipun perangkat yang dimiliki kelompok ini memiliki tingkat kecanggihan yang rendah, ada hal lain yang bisa menjadi ancaman bagi pemerintah di Eropa, sebagai berikut:

  • Persistensinya.
  • Operasi phising yang dilakukan secara rutin.
  • Dan karena sejumlah besar aplikasi yang terhubung ke internet tidak diperbarui secara berkala meskipun diketahui mengandung kerentanan.

Winter Vivern telah meningkatkan operasinya dengan menggunakan kerentanan zero-day di Roundcube. Sebelumnya, mereka menggunakan kerentanan yang diketahui di Roundcube dan Zimbra, yang bukti konsepnya tersedia online.

Demikian pemaparan mengenai Winter Vivern eksploitasi zero-day, semoga informasi seputar dunia siber ini dapat bermanfaat.

 

Baca juga: 

  • Teknologi NexGen ESET Tangkal Zero Day
  • Tips Memilih MSP Meminimalisir Serangan Zero Day
  • Lagi-lagi Zero Day Kaseya Disusupi Sodinokibi
  • Zero Day 101
  • Mengenal Zero Day

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top eksploitasi zero day kerentanan zero day phising winter vivern roundcube winter vivern Zero Day

Post navigation

Previous Satu Login untuk Semuanya
Next Privasi dan Data Pribadi

Related Stories

Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026
Saat Alat Produktivitas Menjadi Senjata Peretas Saat Alat Produktivitas Menjadi Senjata Peretas
3 min read
  • Sektor Bisnis

Saat Alat Produktivitas Menjadi Senjata Peretas

March 11, 2026

Recent Posts

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.