Botnet Mirai varian InfectedSlurs botnet dan malware Meris target LAN Router CCTV

   Security | 17 September 2021


Pencegahan serangan Malware langsung di perangkat.
Botnet di gambarkan sebagai pembuatan pasukan yang siap menyerang jaringan internet.
Perangkat yang terinfeksi dapat diaktifkan ketika di perlukan, mengirim data ke satu server dan membuat layanan jatuh.
Pembuat mengumpulkan pasukan dengan menginfeksi sebanyak mungkin perangkat.
Kerugian, bagi penguna ketika serangan terjadi maka akses internet melambat, perangkat tidak bekerja semestinya sampai membuat hardware overheating.

Tim keamanan mencari serangan tersebut dan mencegah, memberitahu ke pembuat perangkat untuk update Firmware.
Serangan semakin luas, mencapai perangkat yang sebagian dari kita tidak mengetahui, seperti perangkat IoT.
Tujuannya, untuk menyerang dan memeras sebuah perusahaan. Tapi memanfaatkan banyak perangkat orang lain.
Untuk saling menutup kejahatan mereka, Botnet disebar ke penjahat lain agar saling menutup jejak. Disana muncul varian botnet baru.

Kasus pembuat pertama Mirai ditangkap tapi bekerja sama dengan FBI untuk menangkap kejahatan yang mengikuti mereka.
Perangkat IoT berbasis procesor ARC, termasuk WIFI Router.
Peralatan yang terinfeksi dapat berupa camera keamanan, monitoring bayi, termostat, TV pintar, jam pintar, IoT medis dan lainnya.


Curigai internet rumah yang lambat ketika serangan terjadi. Mungkin perangkat IoT digunakan untuk serangan DDoS
Perangkat tidak bekerja semestinya, seperti melambat, crash, hang termasuk perangkat WIFI Router.
Ketika anda tidak dapat merubah password WIFI Router, curiga ada masalah.
Mengunakan browser di perangkat dengan toolbar tidak biasa.
Pencarian yang biasa, tiba tiba dapat mengarah ke situs lain.
Ada program tidak biasa muncul di computer

Bagaimana menanggulangi Botnet, teknik sederhana untuk WIFI Router.

Pencegahan, hindari pengunaan password standar

Rubah password WIFI untuk pribadi / rumah dengan kode unik atau lebih panjang.
Pisahkan WIFI utama dengan WIFI untuk tamu / publik.
Update Firmware perangkat bila ada pengumuman dari produsen.
Nonaktifkan Remote Access di PC atau WIFI Router.

November 2023
Malware botnet InfectedSlurs terditeksi mencari kelemahan CCTV di unit recording / NVR dan WIFI Router.
Tujuan yang sama, perangkat terinfeksi untuk serangan DDOS.
Penemuan InfectedSlurs terditeksi di Akamai Oktober 2023. Setelah melihat aktivitas TCPIP perangkat Honeypots tidak biasa.
Setelah penyelidikan lebih lanjut, terlihat malware mencoba masuk ke perangkat NVR tertentu (tidak disebutkan produsen).
Target kedua pada perangkat router LAN yang populer dari model hotel sampai rumah dengan teknik kelemahan RCE yang sama.

Program yang digunakan mirip Mirai botnet, hanya dimodifikasi sedikit dari Mirai asli.
Malware dapat menyebar sendiri, dengan membanjirkan permintaan Syn, UDP, dan HTTP Get.
Pencegahan awal mengingat produsen merilis patch Desember 2023.

Juni 2023
Sejak bulan Maret 2023, peneliti mengobservasi varian Mirai menargetkan WIFI Router dan perangkat IoT.

Botnet dapat mengkontrol D-LInk, Arris, Zyxel, TP-Link, Tenda, Netgear dan perangkat Mediatek lain, tujuan mempersiapkan serangan DDoS.

Perangkat yang ditargetkan lainnya termasuk DVR, WIFI Router, Sistem control dan sistem monitoring panel surya.

Varian Mirai IZ1H9 dan Mirai V3G4.
Sebelum serangan botnet Mirai dirancang untuk menginstall tabel string enskripsi, lalu mengambil string melalui data indek.
Teknik ini membuat infeksi malware tidak terditeksi radar sekuriti dan serangan lebih cepat.

Serangan untuk memanfaatkan Botnet khususnya perangkat IoT terjadi mulai 2016. Dan masih aktif sampai tahun 2023.
Ada baiknya penguna perangkat IoT memisahkan jaringan dengan koneksi dengan SSID terpisah dari nama WIFI yang dipakai di rumah.

CVE/Product Description
CVE-2019-12725 Zeroshell Remote Command Execution Vulnerability
CVE-2019-17621 D-Link DIR-859 Remote Command Injection Vulnerability
CVE-2019-20500 D-Link DWL-2600AP Remote Command Execution Vulnerability
CVE-2021-25296 Nagios XI Remote Command Injection Vulnerability
CVE-2021-46422 Telesquare SDT-CW3B1 Router Command Injection Vulnerability
CVE-2022-27002 Arris TR3300 Remote Command Injection Vulnerability
CVE-2022-29303 SolarView Compact Command Injection Vulnerability
CVE-2022-30023 Tenda HG9 Router Command Injection Vulnerability
CVE-2022-30525 Zyxel Command Injection Vulnerability
CVE-2022-31499 Nortek Linear eMerge Command Injection Vulnerability
CVE-2022-37061 FLIR AX8 Unauthenticated OS Command Injection Vulnerability
CVE-2022-40005 Intelbras WiFiber 120 AC inMesh Command Injection Vulnerability
CVE-2022-45699 APsystems ECU-R Remote Command Execution Vulnerability
CVE-2023-1389 TP-Link Archer Router Command Injection Vulnerability
CVE-2023-25280 D-link DIR820LA1_FW105B03 Command injection vulnerability
CVE-2023-27240 Tenda AX3 Command Injection Vulnerability
CCTV/DVR CCTV/DVR Remote Code Execution
EnGenius EnShare EnGenius EnShare Remote Code Execution Vulnerability
MVPower DVR MVPower DVR Shell Unauthenticated Command Execution Vulnerability
Netgear DGN1000 Netgear DGN1000 Remote Code Execution Vulnerability
Vacron NVR Vacron NVR Remote Code Execution Vulnerability
MediaTek WiMAX MediaTek WiMAX Remote Code Execution


Mei 2023
Operator Mirai Bot mengunakan perangkat TP-Link untuk serangan DDOS kata pemerintah US.

TP-Link telah merilis firmware pembaruan, tapi masih banyak perangkat yang belum di update.

Informasi dari Cybersecurity and Infrastructure Security Agency (CISA) US, ada 3 kerentanan di perangkat WIFI Router.
TP-Link Archer AX21 model AX1800, salah satu perangkat sasaran malware Mirai dengan firmware versi 1.1.4.

Kelemahan WIFI Router TP-Link diketahui dalam konferensi Pwn2Own Toronto Des 2022, 2 tim berbeda dapat melewati LAN dan WAN.

Lalu dilaporkan ke TP-Link Januari 2023 dan TP-Link merilis Firmare 2 bulan kemudian.
Penguna WIFI Router Archer AX21 dihimbau untuk melakukan update firmware

Tim Trend Micro menemukan, walau satu perangkat sudah ditemukan dan mendapat Firmeware baru.
Kemungkinan perangkat model lain masih ada, setelah satu serangan 11 April 2023 lalu terjadi di Eropa Timur tapi tidak menyebar.


April 2022
Totolink Router terkena BeastMode atau B3astmode Mirai untuk aktivitas DDoS dan perlu upgrade Firmware.
3 kelemahan disebut Command Inject, terkena dampak model Totolink N600R dan A7100RU

Perangkat lain yang perlu upgrade Firmware
TP-Link Tapo C200 IP camera (CVE-2021-4045, CVSS score: 9.8)
Huawei HG532 routers (CVE-2017-17215, CVSS score: 8.8)
Camera CCTV NUUO

Netgear (CVE-2016-5674, CVSS score: 9.8),
D-Link model lama (CVE-2021-45382, CVSS score: 9.8).

Varian Gafgyt hybrid botnet dari Mirai, dikenal Enemybot.
Peneliti FortiGuard menemukan serangan DDoS bot terkait dengan kode yang sama seperti Mirai.
Satu grup kriminal mencoba membuat tsunami DDoS di internet.
Enemybot ditemukan Maret 2022, mengunakan modul scan Mirai, dapat menghentikan boot lain di dalam perangkat.
Target serangan ke perangkat router, D-Link, Netgear, Zhone, dan D-Link, serta router seluler iRZ dan perangkat Android yang salah setting.
Enemybot tidak memilih, menyerang melalui Desktop, servr ARM, ARM64, Darwin, BSD dan banyak lagi.

September 2021
Produsen peralatan networking dari Latvia dengan merek MikroTik membagikan detail tentang ke pelanggan untuk mengamankan perangkat MikroTik.
Serta membersihkan router yang disusup oleh Botnet Meris yang baru saja melakukan serangan DDoS besar besaran selama musim panas 2021.

Sejauh yang kami lihat, serangan tersebut memanfaatkan router yang sama yang telah dikompromikan di tahun 2018, ketika sistem MikroTik RouterOS memiliki kerentanan, tapi dengan cepat ditambal," kata juru bicara MicroTik

Tetapi, menutup kerentanan tidak serta merta melindungi router MikroTik. Jika mereka sudah mendapatkan kata sandi di tahun 2018, upgrade tidak akan membantu.

Penguna MikroTik harus menganti password di router, serta memeriksa ulang Firewall.
Dan menonaktifkan sistem remote akses ke perangkat dari orang yang tidak dikenal.

Memeriksa skrip yang sudah dibuat untuk perangkat.

Botnet Meris telah berada di balik dua serangan DDoS volumetrik (alias lapisan aplikasi) dan telah memecahkan rekor tahun 2021

Pertama serangan dilakukan ke layangan Cloud server milik Cloudflare pada bulan Agustus.
Mencapai 7,2 juta permintaan per detik (RPS).

Serangan kedua lebih besar lagi, 21,8 juta RPS dan belu pernah terjadi sebelumnya menyerbu raksasa internet Rusia Yandex awal bulan September 2021.

Menurut peneliti Qrator Labs yang memberikan perincian tentang serangan Yandex.
DDOS Meris berasal dari kode malware Mirai
Tercatat telah mengendalikan sekitar 250.000 perangkat, kebanyakan perangkat yang di infeksi adalah gateway jaringan dan router MikroTik.

Para peneliti juga menambahkan bahwa host yang dikompromikan oleh Meris bukan IoT seperti perkiraan sebelumnya dan terhubung ke WIFI.
Tetapi perangkat yang di incar adalah perangkat kecepatan tinggi yang terhubung ke internet melalui koneksi LAN Ethernet.

Catatan terbaru Meris menargetkan jaringan Yandex dimulai awal Agustus 2021
Jumlah serangan pertama tercatata 5,2 juta RPS DDpS dan terus meningkat

    2021-08-07 - 5,2 juta RPS
    2021-08-09 - 6,5 juta RPS
    2021-08-29 - 9,6 juta RPS
    2021-08-31 - 10,9 juta RPS
    2021-09-05 - 21,8 juta RPS

Cara mengamankan dan membersihkan router MikroTik
MikroTik juga membagikan info tentang cara membersihkan dan mengamankan perangkat router gateway yang disusupi oleh botnet ini dalam posting blog

Vendor peralatan jaringan diminta membantu dengan menganti password yang lebih komplek untuk menjaga perangkat dari serangan Brute Force atau menebak kata sandi.
Serta memblokir eksploitasi Winbox CVE-2018-14847 yang mungkin dapat digunakan botnet M?ris kata MikroTik.


Perusahaan menguraikan tindakan terbaik, yang mencakup langkah-langkah berikut:
Selalu perbarui perangkat MikroTik dengan peningkatan reguler.
Tidak membuka akses perangkat untuk koneksi internet secara terbuka.
Jika membutuhkanakontrol akses jarak jauh, buka dengan layanan VPN seperti seperti IPsec.
Gunakan kata sandi yang kuat dan ganti secepatnya
Jangan berasumsi bahwa jaringan lokal dapat dipercaya. Perangkat lunak perusak dapat mencoba menyambung ke pe-rute bila kode password yang digunakan mudah di tebak atau malah tidak dilengkapi kata sandi khusus
 Periksa konfigurasi RouterOS Anda untuk pengaturan yang tidak diketahui.

Pengaturan yang dperlu diperbarui
  • System -> Scheduler rules that execute a Fetch script. Remove these.
  • IP -> Socks proxy. If you don't use this feature or don't know what it does, it must be disabled.
  • L2TP client named "lvpn" or any L2TP client that you don't recognize.
  • Input firewall rule that allows access for port 5678.
Tim MikroTik telah menjangkau semua member MikroTik. Tapi sebagian lainnya tidak pernah terhubung.
Atau pemilik MIkrotik tidak aktif memantau perangkat.

Mikrotik mengatakan tidak ada kerentanan dari sistem yang sudah di perbarui. Karena sistem RouterOS mereka telah diaudit secara independen dari beberapa kontraktor.

“Kami telah mencoba menjangkau semua pengguna RouterOS tentang ini, tetapi banyak dari mereka yang tidak pernah berhubungan dengan MikroTik dan tidak secara aktif memantau perangkat mereka. Kami juga sedang mengerjakan solusi lain,” tambah MikroTik.

Info MikroTik

Agustus 2021

Cloudflare mengatakan sistemnya berhasil menghentikan serangan DDoS terbesar yang dilaporkan Juli 2021
17,2 juta Request perdetik, 3 kali lebih besar dari rekor yang pernah tercatat

Cloudflare adalah layanan data center, menangani server web berbasis di San Francisco.
Perusahaan tersebut juga memberikan DNS gratis seperti Google DNS untuk mempercepat koneksi internet.

Tapi layanan server internet mereka mendapatkan serangan besar besaran dari botnet.

Omer Yoachimik dari Cloudflare menjelaskan rata rata menerima 25 juta layanan permintaan HTTP per detik di kuartal 2 2021, yang menggambarkan dahsyatnya serangan tersebut.


Dia menambahkan serangan itu diluncurkan oleh botnet. Menargetkan pelanggan industri keuangan di server Cloudflare.
Dan berhasil membanjiri trafik ke server Cloudflare lebih dari 330 juta permintaan dalam hitungan detik, katanya.

Lalu lintas trafik palsu tersebut berasal dari lebih dari 20.000 bot di 125 negara di seluruh dunia. Berdasarkan alamat IP sumber bot, hampir 15% serangan berasal dari Indonesia dan 17% lainnya dari gabungan India dan Brasil.
"Banyak perangkat yang terinfeksi malware di negara-negara itu," kata Yoachimik.

"Serangan 17,2 juta rps tersebut adalah serangan HTTP DDoS terbesar yang pernah tercatat Cloudflare saat ini dan hampir tiga kali lipat ukuran serangan HTTP DDoS lainnya yang pernah dilaporkan.

Namun, botnet khusus ini terlihat muncul, setidaknya dua kali selama beberapa minggu terakhir.
Pertengahan Agustus mulai menargetkan pelanggan berbeda. Seperti layanan perusahaan Hosting internet

Yoachimik mencatat dua minggu sebelumnya, botnet varian Mirai "meluncurkan lebih dari selusin serangan DDoS berbasis UDP dan TCP yang mencapai puncak beberapa kali di atas 1 Tbps, dengan puncak maksimum sekitar 1,2 Tbps."

Pelanggan Cloudflare termasuk perusahaan game dan penyedia telekomunikasi serta hosting utama yang berbasis di Asia Pasifik menjadi sasaran serangan layanan Magic Transit dan Spectrum serta layanan WAF/CDN.

Menurut Yoachimik, botnet Mirai menghasilkan volume lalu lintas ionternet yang signifikan meskipun menyusut menjadi  28.000 bot setelah naik kembali sekitar 30.000 bot.

"Serangan ini bergabung dengan peningkatan serangan DDoS berbasis Mirai yang kami amati di jaringan kami selama beberapa minggu terakhir. Pada bulan Juli saja, serangan L3/4 Mirai meningkat sebesar 88% dan serangan L7 sebesar 9%," kata Yoachimik.

"Selain itu, berdasarkan rata-rata serangan Mirai per hari bulan Agustus 2021, kita dapat memperkirakan serangan DDoS L7 Mirai dan serangan botnet serupa lainnya meningkat sebesar 185% dan serangan L3/4 sebesar 71% pada akhir bulan ."

Howard Ting, CEO di Cyberhaven, menambahkan bahwa serangan DDoS adalah masalah yang berkembang dan salah satu yang harus kita lihat lebih banyak lagi.

Dia mencatat bahwa botnet, seperti Mirai yang meluncurkan serangan, sangat bergantung dari jumlah infeksi perangkat IoT yang disusupi dan perangkat lain yang tidak dikelola dengan benar..
Seiring bertambahnya jumlah perangkat ini, begitu pula potensi kekuatan pasukan untuk serangan DDoS," kata Ting.

Dibawah ini diagram dari CloudFlare
Terlihat aktif pada jam jam tertentu


Serangan computer IoT MIrai BotNet terbesar di Indonesia

Jumlah serangan tersebut tercatat dengan puncaknya 30 ribu perangkat. Indonesia mencapai 15%, atau sekitar 4.500 perangkat bot yang terinfeksi.
Tidak dijelaskan bagaimana Cloudflare mengidentifikasi puluhan ribu bot, apakah beradasarkan IP atau nomor perangkat.
Jumlah perangkat yang terinfeksi di Indonesiamungkin sangat sedikit, tapi cukup menyumbang serangan ke perusahaan server raksasa seperti CloudFlare.

Apa yang disebut BotNet
Botnet adalah kumpulan jumlah perangkat yang telah terinfeksi, seperti computer, WIFI, SmartDevice, IoT yang terhubung ke Internet.
Perangkat dijadikan bot (zombie Bot), dalam arti di remote dari jarak jauh. Setelah terinfeksi, dapat diperintah atau dikirim perintah
Infeksi umumnya tidak diketahui oleh pemilik perangkat.
Bila jumlah perangkat yang terinfeksi BotNet, bot akan mengirim informasi keberadaan mereka. Menunjukan dirinya sudah berada di satu perangkat.
Tinggal pemiliknya memetik dan mengkontrol tinggal layaknya memiliki jaringan supercomputer dari begitu banyak perangkat, yang dapat diperintah kapan saja.
Tujuannya dapat berbeda beda, dari mengirim email spam seperti di tahun 2001, sampai menjatuhkan koneksi internet di sebuah perusahaan dengan membanjiri trafik palsu.
Secara umum, serangan baru baru ini memanfaatkan perangkat yang tidak menganti password default atau mengunakan kata sandi yang sering digunakan.

Sebagai contoh, layanan game dengan jumlah pemain yang amat besar dapat dijatuhkan agar user pindah ke game lain.



Dari blog Cloudflare untuk mengamankan perangkat di rumah dan bisnis

Meskipun sebagian besar serangan kecil dan pendek, kami terus melihat jenis serangan volumetrik ini sering muncul.
Penting dicatat serangan short burst volumetrik sangat berbahaya bagi sistem atau organisasi dari serangan DDoS yang tidak terlindung aktif berbasis cloud yang selalu aktif.

Sementara durasi yang singkat mungkin mengindikasi kemampuan botnet memberikan tingkat lalu lintas trafik internet yang berkelanjutan dari waktu ke waktu.
Dalam kasus seperti itu, serangan dapat berakhir bahkan sebelum teknisi keamanan memiliki waktu untuk menganalisis lalu lintas data atau mengaktifkan sistem perlindungan DDoS mereka.
Jenis serangan ini menyoroti kebutuhan akan perlindungan otomatis selalu aktif.

Bagaimana melindungi properti bisnis dan Internet anda
DDoS diaktifkan dan menyesuaikan pengaturan proteksi.

Rekomendasi tentang cara melindungi peralatan rumah dan IoT
Ganti nama default user password ke password penguna, dan tidak mengunakan password umum.
Baik untuk perangkat smart camera / CCTV dan WIFI Router sekarang menjadi target utama.
Dapat mengurangi risiko malware masuk ke perangkat dan mengakses router serta perangkat IoT.

Bila perangkat terinfeksi, reset ulang sudah cukup. Mengunakan setting default password adalah masalah terbesar serangan dari MIrai yang mudah ditebak dan disusup.
Biasanya penguna tidak mau repot dan terlihat tidak terlalu penting, beli pasang dan jalan.
Sekarang setting pabrikan dimanfaatkan Mirai untuk ditembus paling cepat.

Dalam kasus tertentu, masalah tidak dapat diselesaikan dengan mudah.
Layanan sebuah provider Deutsche Telekom / DT berusaha memulihkan koneksi jaringan dari infeksi Mirai.
Setelah sebuah perusahaan camera webcam Dyn membuat produk dengan default password yang tidak dapat digantu.
Dyn menarik beberapa produk produk dengan password fix tersebut di tahun 2016.

2016, terditeksi perusahaan teknologi Perancis OVH. Serangan Mirai mencapai puncak 1Tb perdetik. Sekitar 145 ribu perangkat terinfeksi.
2017, Mirai memanfaatkan kelemahan Huawei HG532 router
2018,  varian lain menargetkan perangkat populer, seperti ARM, MIPS, x86 dan PowerPC.
Maret 2018 menargetkan perangkat IoT dijadikan Proxy Server
Mei - Juni 2018, menargetkan perangkat router Netgaer, CCTV-DVR. Melakukan scan di port 8080, 8443, 80 dan 81
Juli 2018, menyusup di perangkat Android
2021 ada tanda-tanda terditeksi aktif, dn targetnya untuk membanjiri trafik internet besar dan menjatuhkan layanan sebuah website seperti perusahaan yang salah satunya terditeksi di CloudFlare.
Memanfaatkan perangkat yang sudah di infeksi, dampaknya pemilik perangkat akan merasakan koneksi internet menjadi lambat.
Karena Botnet memanfaatkan koneksi internet untuk mengirim paket data.

Artikel Lain

Camera Hikvision untuk keamanan model DS-2CD1xxxG0, DS-2CD2xx1G0, DS-2CD3xx1G0, IPC-xxxxH, DS-2CD29xxG0, DS-2CD1xxxG2, DS-2CD3xx1G2,DS-2CD2xxxG2 dan beberapa model lainnya. Tidak mengirim keamanan dengan sistem enskripsi. User diminta mengupdate Firmware, khususnya organisasi sensitif.

TP-LINK C5400X fix RCE bug, salah satu target Botnet. TP-Link Archer AX21 sasaran Botnet bila tidak di update. Patch diberikan tahun 2023, tapi tahun 2024 jaringan Botnet masih mencari perangkat tidak di update Firmware. Terbesar 60.000 perhari perangkat terditeksi Fornite security.

Penguna perangkat Asus WIFI Router model lama ada baiknya memeriksa update Firmware, mengunakan password WIFI lebih baik. Malware TheMoon dapat mencari keretenanan Router, menjadi Bot, membuat sebagai Proxy server untuk bisnis mereka.

CCTV merek Dahua dan HikVision digunakan di Ukraina, untuk layanan keamaman kota. Kabarnya menjadi alat mata-mata Rusia, melewati pemerintah China. Sehingga Rusia dapat melakukan serangan ke beberapa kota di Ukraina, apa benar demikian.

Mirip seperti botnet Mirai. Botnet Condi seperti sedang membangun pasukan hardware. Sementara target yang dicari adalah WIFI Router TP-Link Archer AX21. Bagi penguna perangkat tersebut dapat memperbarui Firmware. Sebelum WIFI Router yang dipakai, suatu saat terinfeksi malware

Asus release Firmware dapat di upgrade penguna. Lihat di menu kanan atas dari setting Asus Wifi Router, notifikasi  upgrade langsung. Firmware Asus seri DSL, GT6, GT-AXE16000,  GT-AXE11000 PRO, GT-AXE11000, GT-AX6000, GS-AX3000, ZenWiFi XT9, RT-AX86U PRO, TUF-AX6000

Perangkat Android TV masih jadi sasaran malware, tahun 2024 terditeksi 170 ribu. 2024 Sep 1,3 juta perangkat 2% di Indonesia. Jumlahnya mungkin jauh lebih besar. Ditemukan terinstall malware dari pabrik atau update Firmware OpenSource. Siapa yang memasukan malware. Umumnya merek kecil dijual lebih murah, dan update Firmware.

MSI Afterburner kembali dimanfaatkan untuk menyebar malware. Setelah tahun 2021 muncul beberapa situs palsu. Kali ini 50 nama website terkait MSI Afterburner. AMD Adrenalin driver juga mulai diarahkan ke situs yang bukan untuk download driver AMD

Malware bersembunyi di program CCleaner, dan mempromosi melalui pencarian data internet. Tapi malware akan mencuri informasi pribadi termasuk akun dan kripto. File dibuat terkunci agar terhindar terditeksi antivirus.

Desember 2021 terditeksi aktivasi KMSPico untuk meniru keaslian Windows telah diinfeksi malware Cyrpto Wallet. Hampir semua browser dapat di monitor dan diambil data oleh malware. Disarankan mengambil dari sumber asli pembuat.

Malware BotenaGo mencari kerentanan pada perangkat network seperti modem, sampai perangkat IoT. Tetapi peneliti melihat BotenaGo bagian salah satu modul dari serangan yang lebih besar. Antivirus VirusTotal menditeksi tidak semua data dapat mengenali.

Bila mengunakan model WIFI Router, khususnya perangkat Range Extender. Lihat tanggal produksi antara tahun 2010-2015. Periksa untuk update firmware bila tersedia. Malware Mirai telah terditeksi sedang di coba oleh penjahat internet untuk memanfaatkan kelemahan di WIFI Router.

Layanan security Dr.Web menemukan 9 aplikasi yang telah di download 5,8 juta kali. Tapi aplikasi tersebut mencuri akun login Facebook anda.  Google telah menghapus 9 aplikasi berbahaya tersebut, tapi sebagian sudah di download oleh penguna, terdiri dari aplikasi Android foto, olahraga, ramalan, dan kunci

Curigai bila folder Antivirus hilang. Malware Crackonosh menyusup di crack game populer. Di install 800 unit computer setiap hari, terlihat lambat tapi berhenti. Hati hati dengan crack game, computer dimanfaatkan untuk menambang Manero Kripto. Sulit di hapus karena menginfeksi file penting di Windows

VidMate adalah aplikasi Android untuk download video offline. Lebih dari setengah miliar penguna VidMate aplikasi di Andorid. Tanpa disadari menghabiskan kuota internet, sampai mengeringkan baterai. Iklan muncul, dan diam diam sudah di layanan berbayar. Kapan aplikasi mencurigakan tersebut aktif, sampai di tendang Play Store

Peneliti dari Trustwave menemukan serangan ke unit router Microtik dan jumlahnya mencapai ribuan router. Router dapat terinfeksi Script Cyrptominer CoinHive. Serangan tersebut diketahui ketika lonjakan aktivitas CoinHive di negara Brasil terjadi awal pekan.

Periksa perangkat sudah tersedia via online web Bullguard. Bukan computer atau smartphone disusup CCTV, terakhir Router. Banyak perangkat mengunakan password Default. Serangan di Windows dan Android. Hajime bot IOT tidak diketahui apa tujuannya, infeksi 300 ribu perangkat



Youtube Obengplus


Trend