Penelitian baru varian malware Pandoraspear diketahui menargetkan smart TV untuk menyerang perusahaan-perusahaan di seluruh dunia.
Grup kriminal internet memanfaatkan apa saja yang dapat dijadikan
alat mereka.
Sebelumnya computer menjadi target remote Botnet, disusul
perangkat Android smartphone, dan sekarang menyebar ke jenis perangkat lain.
Tujuannya untuk menyerang situs, layanan seperti DDoS.
Yang dicari tentu
mengumpulkan jumlah perangkat, semakin besar jumlah terinfeksi,
semakin besar kekuatan grup kriminal untuk melakukan serangan. Apa yang
dicari, tentu saja mereka yang mau membayar untuk menyerang situs lawan. Atau
sekedar membuat gangguan dengan cara berbeda. Kasus situs game besar, pernah dibanjiri DDoS agar user tidak bisa login, dan menjadikan network.
WatchGuard Technologies mendeteksi malware Pandoraspear sedang meningkat, didorong melalui situs streaming gratis, yang dikunjungi para korban melalui smartphone.
Setelah Wev dibuka di TV, perangkat tersebut terinfeksi Pandoraspear, yang mengasimilasinya ke dalam botnet.
Malware Pandoraspear pertama kali terditeksi Januari 2024, ketika peneliti mengungkapkan kelompok peretas Bigpanzi sedang mengembangkan botnet Pandoraspear.
Bigpanzi, diperkirakan aktif tahun 2015, disebut sebagai organisasi kriminal Amerika Latin, karena mayoritas korbannya berada di Sao Paulo, Brasil.
Jaringan perangkat yang disusupi kemudian digunakan untuk serangan Distributed Denial of Service (DDoS), dan pada satu titik terdapat lebih dari 170.000 titik akhir.
Mengingat tidak semua titik akhir aktif pada saat yang sama, botnet diperkirakan jauh lebih besar, dengan beberapa peneliti mengklaim melihat 1,3 juta alamat IP unik sejak Agustus 2023.
IoTNews melaporkan Pandoraspear juga pernah digunakan di Uni Emirat Arab untuk menampilkan gambar konflik antara Israel dan Hamas tapi bukan apa yang diperlihatkan seperti keterangan yang disebar.
Malware Pandoraspear tampaknya mewarisi vektor DDoS dari Mirai, botnet terkenal yang kini sudah tidak berfungsi.
Selama 8 tahun terakhir, Bigpanzi beroperasi diam-diam, mengumpulkan kekuatan tanpa terditeksi kata para peneliti
Dengan kemajuan operasi telah berkembang beberapa sampel, domain, IP untuk infrastruktur.
Dalam menghadapi jaringan yang begitu besar dan rumit, temuan kami hanya mewakili puncak gunung es dalam hal cakupan Bigpanzi. kata peneliti.
Dari mana serangan malware Pandoraspear tersebut menginfeksi.
Penjelasan WatchGuard, Pandoraspear setelah terditeksi aktif Juni 2024.
Menargetkan softaware OpenSource atau program yang dapat di download gratis. Masuk di 10 besar malware yang juga dapat membuka kerentanan perangakat IoT untuk keamanan perusahaan.
Sebaran malware Pandoraspear diperkirakan telah mencapai 170 ribu bot masih aktif dan kebanyakan ada di Brazil.
Menargetkan perangkat SmartTV, perangkat streaming berbasis Android, ekploitasi ketika membuka situs streaming dari smartphone.
Mendownload program berbahaya tanpa disadari penguna, membuka backdoor perangkat untuk dimanfaatkan peretas.
Kasus di Uni Emirat Arab, dimana gambar konlik Israel dan Palestina dari gambar asli diganti.
Peneliti security
Qianxin China melihat serangan dari perangkat STB dengan informasi lebih detil.
Penyebaran pertama, Firmware, App, device, target perangkat eCos STB, Android TV
Setelah terinfeksi kontrol perangkat dari peretas kriminal.
Serangan lain melalui aplikasi video, movie, TV. File yang di download nanti dimanfaatkan sebagai perangkat yang dikendalikan mereka.
Setelah team Qianxin mengamankan dari C2 domain, peretas menyerang domain mereka dengan DDoS, dan merubah file HOST perangkat yang terinfeksi.
Infeksi yang disebutkan diatas, kelompok kriminal tersebut mempromosikan untuk download Firmware, atau install aplikasi gratis.
Keamanan Dr.Web meneliti penyebaran pandoraspear, dan 6 September 2023 diumumkan ke komunitas. Termasuk penyeberan file APK bajakan.
Penyebaran via Youtube, sebagai Customer Support Team ditemukan oleh tem Qianxian.
Perangkat STB FoneStar dari Spanyol, menjadi target.
Generik OTA Firmware Android.
APK malware kadang tertinggal untuk terditeksi Virustotal.com
Mengarahkan file HOST, karena efektif melindungi serangan mereka dan mengarahkan ke situs lain.
Pencegahan pastikan mendownload Firmware terpercaya terkait perangka Android TV.
Tidak terkecoh dengan aplikasi streaming gratis, mengingat APK yang dirilis terbaru bisa saja tidak terditeksi dalam pemeriksaan virustotal.
![](/news/image/2024jun/05malware-shrinklockert.jpg)
Malware ShrinkLocker atau disebut Ransomware, mengunci volume drive Windows. Bila sudah terinfeksi dan malware telah aktif, sistem storage muncul error - There are no more BitLocker recovery options on your PC. Kunci BitLocker diganti, Kaspersky menditeksi penyebaran di Mexico, Indonesia, dan perusahaan.
Satu trojan menyerang perangkat Android , disebut PowerOffHijack. Ketika
smartphone di off, dan layar terlihat off sebenarnya tidak off.
Smartphone tetap berjalan seperti biasa. Munculnya animasi smartphone
sedang off, lalu Trojan mulai bekerja dengan hal yang tidak biasa.