Revolver Rabbit curi data sensitif hati hati nama situs BOND disiapkan serangan masif

   Security | 20 July 2024


Geng penjahat cyber menghabiskan $1 juta (Rp.16 Miliar) untuk mendaftarkan domain malware XLoader

Jadi ini cukup serius, dan mereka menyiapkan serangan besar melalui kunjungan situs yang sudah dirancang.

Geng penjahat dunia maya yang dilacak peneliti , disebut kelompok Revolver Rabbit telah mendaftarkan lebih dari 500.000 nama domain untuk kampanye pencuri informasi yang menargetkan sistem Windows dan macOS.

Untuk beroperasi pada skala itu, pelaku ancaman bergantung pada algoritma pembuatan domain terdaftar (RDGA).
Karena yang di daftar sangat banyak, harus mengunakan metode otomatis beberapa nama domain dalam sekejap.

RDGA mirip dengan algoritme pendaftaran domain (DGA) diterapkan penjahat cyber pada malware untuk membuat daftar tujuan sebagai komunikasi perintah dan kontrol (C2).

Salah satu perbedaan antara keduanya adalah DGA tertanam dalam strain malware dan membawa beberapa nama domain yang dihasilkan yang terdaftar.

Meskipun peneliti dapat menemukan DGA dan mencoba merekayasa baliknya untuk mempelajari potensi domain C2, di bagian lain RDGA bersifat rahasia, dan menemukan pola untuk menghasilkan domain yang didaftarkan menjadi tugas yang lebih menantang.


Para peneliti di vendor keamanan yang berfokus di bidang DNS, perusahaan Infoblox menemukan grup Revolver Rabbit telah menggunakan RDGA untuk membeli ratusan ribu domain.



Nantinya para pelaku dapat mendistribusikan malware pencuri informasi XLoader, dari penerus Formbook, dengan varian untuk sistem Windows dan macOS untuk mengumpulkan informasi sensitif atau mengeksekusi file berbahaya.

Perusahaan Infoblox mengatakan grup Revolver Rabbit mengendalikan lebih dari 500.000 domain tingkat atas dengan nama belakang website .BOND

Domain .BOND terkait grup Revolver Rabbit adalah yang paling mudah dilihat, tetapi pelaku ancaman telah mendaftarkan lebih dari 700.000 domain dari waktu ke waktu, di beberapa TLD.


Mengingat harga domain .BOND hanya  $2, “investasi” Revolver Rabbit yang dilakukan dalam operasi XLoader mereka mendekati $1 juta, tidak termasuk pembelian atau domain sebelumnya di TLD lain yang sudah ada.
Seperti mengunakan COM, XYS, INFO, LIFE, IN, STORE, NET, SKIN, CYOU, CO, DEV, LOVE, TOP, Africa, VIP, PW

Teknik RDGA paling umum yang digunakan aktor ini untuk rangkaian angka di belakangnya.
Setiap kata atau angka dipisahkan dengan tanda hubung, Infoblox

Domain biasanya mudah dibaca, tampak berfokus pada topik atau wilayah tertentu, dan menunjukkan variasi, seperti terlihat pada contoh di bawah:

    usa-online-degree-29o[.]bond
    bra-portable-air-conditioner-9o[.]bond
    uk-river-cruises-8n[.]bond
    ai-courses-17621[.]bond
    app-software-development-training-52686[.]bond
    assisted-living-11607[.]bond
    online-jobs-42681[.]bond
    perfumes-76753[.]bond
    security-surveillance-cameras-42345[.]bond
    yoga-classes-35904[.]bond

Dan grup ini siap menyerang dengan kata berbagai topik, dan regional. Karena nama domain tidak terkai dengan nama perusahaan, tapi nama barang, aktivitas, pekerjaan dan lainnya.

Para peneliti mengatakan untuk menghubungkan aktivitas RDGA Revolver Rabbit ke malware yang sudah ada.
Setelah pelacakan berbulan-bulan pentingnya memahami RDGA sebagai teknik dalam kotak peralatan pelaku ancaman.

Infoblox telah melacak Revolver Rabbit selama hampir satu tahun tetapi penggunaan RDGA dan menyembunyikan tujuan pelaku ancaman hingga saat ini.

Kampanye dari musuh ini telah diamati di masa lalu tetapi tidak ada kaitannya dengan operasi sebesar yang diungkap Infoblox.

Misalnya, alat analisis malware dari firma respons insiden Security Joes memberikan rincian teknis pada sampel infostealer Formbook yang memiliki lebih dari 60 server pengumpan C2 tetapi hanya satu domain di TLD .BOND yang asli.

Berbagai pelaku ancaman menggunakan RDGA untuk operasi berbahaya mulai dari pengiriman malware dan phishing hingga kampanye spam, penipuan, dan mengarahkan lalu lintas ke lokasi berbahaya melalui sistem distribusi lalu lintas (TDS).
Hati hati saja bila membuka situs dengan nama yang bukan perusahaan, blog, komunitas. Tapi menemukan nama situs dengan kata kata fungsi, curiga itu milik grup cyber ini.

Artikel Lain

Mencari konten gratis, hati hati karena kalangan ini menjadi target Peaklight malware. Cara menghindari mudah, hindari mencari konten yang di kompres. Kasus yang sama untuk program. Kali ini konten yang disusup dengan link Peaklight

File buku digital diberikan gratis, tapi terinfeksi malware ViperSoftX tipe RAT. Disebar di jaringan P2P atau layanan link dari penyimpan gratis. Dikemas dalam file kompres seperti RAR. Hati hati mengclick dan download buku digital gratis, malware mencuri data dengan target utama kripto, dan clipboard di computer dengan teknik remote access.

Malware Rafel RAT menyusup seperti aplikasi resmi atau aplikasi Mod. Mengambil alih smartphone, dan otentifikasi 2 faktor. Sementara tidak terditeksi PlayProtect. Smartphone dapat di remote dan ijin Admin. Target akhir Ransomware mengunci ponsel. Indonesia masuk grup ke 3 yang terditeksi. Jangan tertipu malware

Malware Pandoraspear menyusup di file APK gratis untuk hiburan dan firmware Android TV, juga disebut menyerang IoT. Malware Pandoraspear telah mencapai 170 ribu perangkat aktif, sebagian di Brasil. Grup peretas dapat merubah link HOST di perangkat.

Malware ShrinkLocker atau disebut Ransomware, mengunci volume drive Windows. Bila sudah terinfeksi dan malware telah aktif, sistem storage muncul error - There are no more BitLocker recovery options on your PC. Kunci BitLocker diganti, Kaspersky menditeksi penyebaran di Mexico, Indonesia, dan perusahaan.

NSO pembuat Pegasus diminta ungkap kode oleh Whatsapp. Pegasus terungkap mata-mata anti pemerintah Polandia. Pegasus ditemukan setidaknya 50 ribu nomor telepon. Menyusup di smartphone kalangan eksekutif, jurnalis, aktivis, badan pemerintah sebagai target. NSO grup pembuat software mata mata tersebut menolak pengunaan software mereka untuk warga biasa.

Mantan Hacker Kieran telah bekerja di perusahaan security Prism Infosec. Dan dia mengungkapkan pengalamannya, bagaimana orang melakukan kesalahan sederhana. Ada 5 tip untuk menjaga privasi dan keamanan akun.

Toko online restoran online menjadi pasar Phone Farmer. Salah satu yang tampil di video, memberikan penilaian palsu, bintang 5 palsu, sampai video yang banyak ditonton darir penonton palsu. Bagaimana cara kerja Phone Farmer, sangat mudah bahkan modalnya jauh lebih hemat. Tapi mampu mempengaruhi penguna internet lain.



Youtube Obengplus


Trend