Malware Pandoraspear infeksi Firmware Android TV APK gratis untuk serangan DDoS


   Security | 10 June 2024

Penelitian baru varian malware Pandoraspear diketahui menargetkan smart TV untuk menyerang perusahaan-perusahaan di seluruh dunia.

Grup kriminal internet memanfaatkan apa saja yang dapat dijadikan alat mereka.
Sebelumnya computer menjadi target remote Botnet, disusul perangkat Android smartphone, dan sekarang menyebar ke jenis perangkat lain.

Tujuannya untuk menyerang situs, layanan seperti DDoS.
Yang dicari tentu mengumpulkan jumlah perangkat, semakin besar jumlah terinfeksi, semakin besar kekuatan grup kriminal untuk melakukan serangan. Apa yang dicari, tentu saja mereka yang mau membayar untuk menyerang situs lawan. Atau sekedar membuat gangguan dengan cara berbeda. Kasus situs game besar, pernah dibanjiri DDoS agar user tidak bisa login, dan menjadikan network.

WatchGuard Technologies mendeteksi malware Pandoraspear sedang meningkat, didorong melalui situs streaming gratis, yang dikunjungi para korban melalui smartphone.

Setelah Wev dibuka di TV, perangkat tersebut terinfeksi Pandoraspear, yang mengasimilasinya ke dalam botnet.

Malware Pandoraspear pertama kali terditeksi Januari 2024, ketika peneliti mengungkapkan kelompok peretas Bigpanzi sedang mengembangkan botnet Pandoraspear.

Bigpanzi, diperkirakan aktif tahun 2015, disebut sebagai organisasi kriminal Amerika Latin, karena mayoritas korbannya berada di Sao Paulo, Brasil.

Jaringan perangkat yang disusupi kemudian digunakan untuk serangan Distributed Denial of Service (DDoS), dan pada satu titik terdapat lebih dari 170.000 titik akhir.
Mengingat tidak semua titik akhir aktif pada saat yang sama, botnet diperkirakan jauh lebih besar, dengan beberapa peneliti mengklaim melihat 1,3 juta alamat IP unik sejak Agustus 2023.

IoTNews melaporkan Pandoraspear juga pernah digunakan di Uni Emirat Arab untuk menampilkan gambar konflik antara Israel dan Hamas tapi bukan apa yang diperlihatkan seperti keterangan yang disebar.
Malware Pandoraspear tampaknya mewarisi vektor DDoS dari Mirai, botnet terkenal yang kini sudah tidak berfungsi.

Selama 8 tahun terakhir, Bigpanzi beroperasi diam-diam, mengumpulkan kekuatan tanpa terditeksi kata para peneliti
Dengan kemajuan operasi  telah berkembang beberapa sampel, domain, IP untuk infrastruktur.

Dalam menghadapi jaringan yang begitu besar dan rumit, temuan kami hanya mewakili puncak gunung es dalam hal cakupan Bigpanzi. kata peneliti.

Dari mana serangan malware Pandoraspear tersebut menginfeksi.
Penjelasan WatchGuard, Pandoraspear setelah terditeksi aktif Juni 2024.
Menargetkan softaware OpenSource atau program yang dapat di download gratis. Masuk di 10 besar malware yang juga dapat membuka kerentanan perangakat IoT untuk keamanan perusahaan.

Sebaran malware Pandoraspear diperkirakan telah mencapai 170 ribu bot masih aktif dan kebanyakan ada di Brazil.
Menargetkan perangkat SmartTV, perangkat streaming berbasis Android, ekploitasi ketika membuka situs streaming dari smartphone.
Mendownload program berbahaya tanpa disadari penguna, membuka backdoor perangkat untuk dimanfaatkan peretas.

Kasus di Uni Emirat Arab, dimana gambar konlik Israel dan Palestina dari gambar asli diganti.
Peneliti security Qianxin China melihat serangan dari perangkat STB dengan informasi lebih detil.

Penyebaran pertama, Firmware, App, device, target perangkat eCos STB, Android TV
Setelah terinfeksi kontrol perangkat dari peretas kriminal.
Serangan lain melalui aplikasi video, movie, TV. File yang di download nanti dimanfaatkan sebagai perangkat yang dikendalikan mereka.

Teknik penyebaran Malware Pandoraspear

Setelah team Qianxin mengamankan dari C2 domain, peretas menyerang domain mereka dengan DDoS, dan merubah file HOST perangkat yang terinfeksi.

Infeksi yang disebutkan diatas, kelompok kriminal tersebut mempromosikan untuk download Firmware, atau install aplikasi gratis.

APK terinfeksi malware Pandoraspear

Keamanan Dr.Web meneliti penyebaran pandoraspear, dan 6 September 2023 diumumkan ke komunitas. Termasuk penyeberan file APK bajakan.

Penyebaran via Youtube, sebagai Customer Support Team ditemukan oleh tem Qianxian.
Perangkat STB FoneStar dari Spanyol, menjadi target.
Generik OTA Firmware Android.
APK malware kadang tertinggal untuk terditeksi Virustotal.com
Mengarahkan file HOST, karena efektif melindungi serangan mereka dan mengarahkan ke situs lain.

Pencegahan pastikan mendownload Firmware terpercaya terkait perangka Android TV.
Tidak terkecoh dengan aplikasi streaming gratis, mengingat APK yang dirilis terbaru bisa saja tidak terditeksi dalam pemeriksaan virustotal.

Artikel Lain

Malware ShrinkLocker atau disebut Ransomware, mengunci volume drive Windows. Bila sudah terinfeksi dan malware telah aktif, sistem storage muncul error - There are no more BitLocker recovery options on your PC. Kunci BitLocker diganti, Kaspersky menditeksi penyebaran di Mexico, Indonesia, dan perusahaan.

TP-:LINK C5400X fix RCE bug. TP-Link Archer AX21 sasaran Botnet bila tidak di update. Patch diberikan tahun 2023, tapi tahun 2024 jaringan Botnet masih mencari perangkat tidak di update Firmware. Terbesar 60.000 perhari perangkat terditeksi Fornite security. WIFI Router penjualan No.1 terbanyak Amazon, sasaran Botnet.



Penguna perangkat Asus WIFI Router model lama ada baiknya memeriksa update Firmware, mengunakan password WIFI lebih baik. Malware TheMoon dapat mencari keretenanan Router, menjadi Bot, membuat sebagai Proxy server untuk bisnis mereka.

Mantan Hacker Kieran telah bekerja di perusahaan security Prism Infosec. Dan dia mengungkapkan pengalamannya, bagaimana orang melakukan kesalahan sederhana. Ada 5 tip untuk menjaga privasi dan keamanan akun.

Malware bersembunyi di program CCleaner, dan mempromosi melalui pencarian data internet. Tapi malware akan mencuri informasi pribadi termasuk akun dan kripto. File dibuat terkunci agar terhindar terditeksi antivirus.

Desember 2021 terditeksi aktivasi KMSPico untuk meniru keaslian Windows telah diinfeksi malware Cyrpto Wallet. Hampir semua browser dapat di monitor dan diambil data oleh malware. Disarankan mengambil dari sumber asli pembuat.

Bila mengunakan model WIFI Router, khususnya perangkat Range Extender. Lihat tanggal produksi antara tahun 2010-2015. Periksa untuk update firmware bila tersedia. Malware Mirai telah terditeksi sedang di coba oleh penjahat internet untuk memanfaatkan kelemahan di WIFI Router.



Peneliti dari Trustwave menemukan serangan ke unit router Microtik dan jumlahnya mencapai ribuan router. Router dapat terinfeksi Script Cyrptominer CoinHive. Serangan tersebut diketahui ketika lonjakan aktivitas CoinHive di negara Brasil terjadi awal pekan.

Satu trojan menyerang perangkat Android , disebut PowerOffHijack. Ketika smartphone di off, dan layar terlihat off sebenarnya tidak off. Smartphone tetap berjalan seperti biasa. Munculnya animasi smartphone sedang off, lalu Trojan mulai bekerja dengan hal yang tidak biasa.



Youtube Obengplus

Trend