Geng penjahat cyber menghabiskan $1 juta (Rp.16 Miliar) untuk mendaftarkan domain malware XLoader
Jadi ini cukup serius, dan mereka menyiapkan serangan besar melalui kunjungan situs yang sudah dirancang.
Geng penjahat dunia maya yang dilacak
peneliti , disebut kelompok Revolver Rabbit telah mendaftarkan lebih dari 500.000 nama domain untuk kampanye pencuri informasi yang menargetkan sistem Windows dan macOS.
Untuk beroperasi pada skala itu, pelaku ancaman bergantung pada algoritma pembuatan domain terdaftar (RDGA).
Karena yang di daftar sangat banyak, harus mengunakan metode otomatis beberapa nama domain dalam sekejap.
RDGA mirip dengan algoritme pendaftaran domain (DGA) diterapkan penjahat cyber pada malware untuk membuat daftar tujuan sebagai komunikasi perintah dan kontrol (C2).
Salah satu perbedaan antara keduanya adalah DGA tertanam dalam strain malware dan membawa beberapa nama domain yang dihasilkan yang terdaftar.
Meskipun peneliti dapat menemukan DGA dan mencoba merekayasa baliknya untuk mempelajari potensi domain C2, di bagian lain RDGA bersifat rahasia, dan menemukan pola untuk menghasilkan domain yang didaftarkan menjadi tugas yang lebih menantang.
Para peneliti di vendor keamanan yang berfokus di bidang DNS, perusahaan Infoblox menemukan grup Revolver Rabbit telah menggunakan RDGA untuk membeli ratusan ribu domain.
Nantinya para pelaku dapat mendistribusikan malware pencuri informasi XLoader, dari penerus Formbook, dengan varian untuk sistem Windows dan macOS untuk mengumpulkan informasi sensitif atau mengeksekusi file berbahaya.
Perusahaan Infoblox mengatakan grup Revolver Rabbit mengendalikan lebih dari 500.000 domain tingkat atas dengan nama belakang website .BOND
Domain .BOND terkait grup Revolver Rabbit adalah yang paling mudah dilihat, tetapi pelaku ancaman telah mendaftarkan lebih dari 700.000 domain dari waktu ke waktu, di beberapa TLD.
Mengingat harga domain .BOND hanya $2, “investasi” Revolver Rabbit yang dilakukan dalam operasi XLoader mereka mendekati $1 juta, tidak termasuk pembelian atau domain sebelumnya di TLD lain yang sudah ada.
Seperti mengunakan COM, XYS, INFO, LIFE, IN, STORE, NET, SKIN, CYOU, CO, DEV, LOVE, TOP, Africa, VIP, PW
Teknik RDGA paling umum yang digunakan aktor ini untuk rangkaian angka di belakangnya.
Setiap kata atau angka dipisahkan dengan tanda hubung, Infoblox
Domain biasanya mudah dibaca, tampak berfokus pada topik atau wilayah tertentu, dan menunjukkan variasi, seperti terlihat pada contoh di bawah:
usa-online-degree-29o[.]bond
bra-portable-air-conditioner-9o[.]bond
uk-river-cruises-8n[.]bond
ai-courses-17621[.]bond
app-software-development-training-52686[.]bond
assisted-living-11607[.]bond
online-jobs-42681[.]bond
perfumes-76753[.]bond
security-surveillance-cameras-42345[.]bond
yoga-classes-35904[.]bond
Dan grup ini siap menyerang dengan kata berbagai topik, dan regional. Karena nama domain tidak terkai dengan nama perusahaan, tapi nama barang, aktivitas, pekerjaan dan lainnya.
Para peneliti mengatakan untuk menghubungkan aktivitas RDGA Revolver Rabbit ke malware yang sudah ada.
Setelah pelacakan berbulan-bulan pentingnya memahami RDGA sebagai teknik dalam kotak peralatan pelaku ancaman.
Infoblox telah melacak Revolver Rabbit selama hampir satu tahun tetapi penggunaan RDGA dan menyembunyikan tujuan pelaku ancaman hingga saat ini.
Kampanye dari musuh ini telah diamati di masa lalu tetapi tidak ada kaitannya dengan operasi sebesar yang diungkap Infoblox.
Misalnya, alat analisis malware dari firma respons insiden Security Joes memberikan rincian teknis pada sampel infostealer Formbook yang memiliki lebih dari 60 server pengumpan C2 tetapi hanya satu domain di TLD .BOND yang asli.
Berbagai pelaku ancaman menggunakan RDGA untuk operasi berbahaya mulai dari pengiriman malware dan phishing hingga kampanye spam, penipuan, dan mengarahkan lalu lintas ke lokasi berbahaya melalui sistem distribusi lalu lintas (TDS).
Hati hati saja bila membuka situs dengan nama yang bukan perusahaan, blog, komunitas. Tapi menemukan nama situs dengan kata kata fungsi, curiga itu milik grup cyber ini.
Mencari konten gratis, hati hati karena kalangan ini menjadi target Peaklight malware. Cara menghindari mudah, hindari mencari konten yang di kompres. Kasus yang sama untuk program. Kali ini konten yang disusup dengan link Peaklight
File buku digital diberikan gratis, tapi terinfeksi malware ViperSoftX tipe RAT. Disebar di jaringan P2P atau layanan link dari penyimpan gratis. Dikemas dalam file kompres seperti RAR. Hati hati mengclick dan download buku digital gratis, malware mencuri data dengan target utama kripto, dan clipboard di computer dengan teknik remote access.
Malware Rafel RAT menyusup seperti aplikasi resmi atau aplikasi Mod. Mengambil alih smartphone, dan otentifikasi 2 faktor. Sementara tidak terditeksi PlayProtect. Smartphone dapat di remote dan ijin Admin. Target akhir Ransomware mengunci ponsel. Indonesia masuk grup ke 3 yang terditeksi. Jangan tertipu malware
Malware Pandoraspear menyusup di file APK gratis untuk hiburan dan firmware Android TV, juga disebut menyerang IoT. Malware Pandoraspear telah mencapai 170 ribu perangkat aktif, sebagian di Brasil. Grup peretas dapat merubah link HOST di perangkat.
Malware ShrinkLocker atau disebut Ransomware, mengunci volume drive Windows. Bila sudah terinfeksi dan malware telah aktif, sistem storage muncul error - There are no more BitLocker recovery options on your PC. Kunci BitLocker diganti, Kaspersky menditeksi penyebaran di Mexico, Indonesia, dan perusahaan.
NSO pembuat Pegasus diminta ungkap kode oleh Whatsapp. Pegasus terungkap mata-mata anti pemerintah Polandia. Pegasus
ditemukan setidaknya 50 ribu nomor telepon. Menyusup di smartphone
kalangan eksekutif, jurnalis, aktivis, badan pemerintah sebagai target. NSO grup
pembuat software mata mata tersebut menolak pengunaan software mereka
untuk warga biasa.
Toko online restoran online menjadi pasar Phone Farmer. Salah satu yang tampil di video, memberikan penilaian palsu, bintang 5 palsu, sampai video yang banyak ditonton darir penonton palsu. Bagaimana cara kerja Phone Farmer, sangat mudah bahkan modalnya jauh lebih hemat. Tapi mampu mempengaruhi penguna internet lain.