Kategori : Security | Date : 15 December 2016

Malware DNSChanger EK infeksi Router rumah tampil iklan di perangkat





Malware modern tidak menyerang computer langsung, tapi menyerang langsung di perangkat Router.

Karena peralatan ini menjadi penghubung semua perangkat seperti computer dan smartphone.
Perusahaan keamanan Proofpoint menemukan eploit kit yang disebut DNSChanger EK. Perangkat apa dan bagaimana cara kerjanya.

Malware iklan secara umum menyerang di browser computer. Atau ketika penguna lengah dan salah mengclick ketika membaca keterangan update Video atau Updat driver untuk menayangkan video

DNSChanger EK mengunakan kode javaScript dengan permintaan webRTC. Dapat masuk ke router bila malware berhasil memeriksa dan menyusup akan mengarahkan alamat website yang diinginkan untuk menayangkan iklan milik malware di browser computer (sebagai contoh) dalam bentuk gambar. Iklan berbahaya tersebut mengunakan kunci AES, agar tidak dirinya tidak terditeksi.

Malware DNSChanger EK infeksi Router rumah tampil iklan di perangkat

Peneliti Proofpoint menyebut sekitar 166 model router menjadi target DNSChanger. Termasuk beberapa merek Linksys, Netgear, D-Link, Comtrend, Pirelli, dan Zyxel.

Beberapa model Router yang sudah diketahui masuk daftar target malware

  • D-Link DSL-2740R
  • COMTREND ADSL Router  CT-5367 C01_R12
  • NetGear WNDR3400v3 (and likely other models in this series)
  • Pirelli ADSL2/2+ Wireless Router P.DGA4001N
  • Netgear R6200
Pemilik router sementara dapat menonaktifkan Remote Router Admin. Update FIrmware router, Ganti rentang local IP range.


Serangan Petya perlu di waspadai

Juni 2017 muncul kembali malware Petya, aka NotPetya, mengunci computer dan tidak ada kunci yang akan diberi walau sudah dibayar. Cara pencegahan dengan mudah dari serangan Petya


Malware Xavier di smartphone Android curi data bahkan install APK lain

Trend Micro menemukan trojan malware baru. Disebut Androidos_Xavier.AXM atau disingkat Xavier. Dari data aplikasi terlihat mengirim data ke sebuah server yang dikendalikan oleh aplikasi Android.


Malware IoT serang Router Smart Watch CCTV Smart Bulb sekarang bisa di periksa

Periksa perangkat sudah tersedia via online web Bullguard. Bukan computer atau smartphone disusup CCTV, terakhir Router. Banyak perangkat mengunakan password Default. Serangan di Windows dan Android. Hajime bot IOT tidak diketahui apa tujuannya, infeksi 300 ribu perangkat


Malware FalseGuide bersembunyi di Google Play

Apa malware FalseGuide. Program tersebut tersembuyi di aplikasi Google Play. Mengapa penjahat mulai memanfaatkan smartphone dan membuat aplikasi palsu seperti kata Guide. Karena panduan akan banyak menarik orang untuk mendownload


Malware RelevantKnowledge dan Wonderland yang menyebalkan cara menghapus

Adware RelevantKnowledge, GoCloudy dan Wonderland adalah Adware atau Spyware. Tidak berbahaya tapi memata-matai munucul iklan terus menerus, khusus ketika mengunakan browsing di Internet. Masalahnya aplikasi ini masuk tanpa seijin pemilik computer. Dan menganggu kenyamanan internet.


Gooligan serang 1 juta akun Google Android dibobol karena user mengambil aplikasi tidak resmi

Gooligan serang 1 juta perangkat Android dan terus bertambah. Bila pernah mendownload App tidak resmi. Dapat diperiksa apakah perangkat anda sudah dibobol oleh Gooligan dengan memasukan email dari Account perangkat dengan OS Android lama. Gooligan mencuri email password account Android. Asia mencapai 51%





No popular articles found.