Serangan malware kompress Github zip lolos scanner September 2024
Penyebar malware mengunakan teknik lama. Mengirim malware yang di kompres seperti zip file agar tidak terditeksi. Dan user melihat isi file yang di kompres lalu membuka tanpa memeriksa. File yang dikompres berisi password, sehingga lolos dari scanner security server.
Serangan malware di pertengahan tahun naik 11%. Umumnya serangan di jaringan office memiliki pengaman ketika menerima email masuk. Tapi file yang di kompress tidak dapat di periksa.
Isi file mengunakan skrip berbahaya untuk mengaktifkan kode bagi penguna PC.
Layanan Github September 2024
Beberapa waktu lalu ada berita penyebaran malware lewat layanan Github, karena disana ada yang membuat program gratis dan opensource. Tetapi ada yang memanfaatkan dengan membuat clone program dan sengaja di infeksi malware. Bila anda mencari atau mendapat link dari layanan Github, dan mencurigakan. Ada baiknya tidak di click.
Satu yang dilansir dari Reddit, menemukan link ketika masalah download Youtube.
Dan ada yang mengirim untuk memperbaiki dengan bantuan program yang diberikan lewat Github. Tidak lama setelah di click, muncul peringatan bila seseorang mencoba masuk ke akun pemiliknya.
Salah satu yang ditemukan, malware LummaC2 Trojan Stealer. Malware bersembunyi di computer dan mengambil informasi. Dari user, password yang tersimpan di browser. Kedua, computer yang terinfeksi dapat dijadikan Botnet. Tekniknya seperti yang di publikasi Microsoft, Zip file sebagai contoh dilengkapi Password untuk membuka agar Antivirus tidak dapat melakukan pemeriksaan. Catatan tidak hanya link dari GitHub, tapi file dapat disimpan di layanan lain seperti Mediafire seperti file yang di dapat dibawah ini.
2023 Mei Microsoft file di Password
Teknik menyembunyikan Virus, Malware, Trojan di dalam file Zip sudah dilakukan oleh aktor untuk menyembunyikan file berbahaya. Bila kita mencari file Zip tapi di dalamnya ada file Zip, atau file yang di kompres dengan format ektensi Zip dan RAR dan di password.
Hati hati, curigai sebelum membuka. Teknik tua ini dapat mengelabuhi penguna, sebelumnya Scanner antivirus bisa saja lolos. Dan penguna terkecoh, ketika file diperiksa, tidak ada laporan bahwa ada file berbahaya / sengaja infeksi di dalam file
Winrar sebagai contoh, memberi satu icon untuk pemeriksaan, yang membutuhkan antivirus atau scanner dari Microsoft atau yang kita install.
Microsoft mulai menerapkan keamanan memeriksa file kompres seperti Zip dimana file tersebut ada di dalam file Zip. Sementara pemeriksaan untuk layanan Microsoft sendiri seperti Office 360. Layanan Microsoft Cloud akan memeriksa dan menandai adanya Zip yang telah di password sebagai file berbahaya.
Layanan Microsoft Cloud juga menjadi masalah disimpan di SharePoint kata peneliti keamaman. Katanya kolega mereka mengirim file untuk diperiksa dan disimpan ke Cloud, dan tiba tiba data yang disimpan disana ikut menyusut, karena terkena Scan Microsoft.
Google Workspace juga melakukan peringatan bila ada file Zip yang terlindung dengan Password.
2022 Desember Ransomware Setelah bulan Agustus 2022, HP Wolf Security telah menditeksi QakBot malware aktif aktif pada bulan September 2022. Mencuri data dan menyebar Ransomware, setelah malware utama mengambil / download. Mengunakan shortcut seperti file LNK. Bila dibuka, akan terhubung ke perintah / Command untuk mengeksekusi QakBot dalam bentuk DLL. Malware akan meluncurkan mengunakan file regsvr32.exe. File yang dikirim tentu dokumen palsu.
Serangan terlihat mengunakan dokumen secara umum Microsoft Office, LibreOffice dan Apache OpenOffice. File disisipkan melalui isi sebua hemail.
Dokumen file Excel Bila di clock, akan muncul satu opsi untuk menonaktifkan Makro Disable atau Enable. Juga yang menerima mengijinkan. Memicu infeksi, mengunakan Visual Basic of Applications / VBA dalam bentuk makro. Bila masuk, dan terhubung ke PowerShell. Skrip dari VBScript dan perintah tambahan mulai bekerja, sampai akhirnya membuka eksekusi AsyncRAT Malware akan mengatur jadwal untuk infeksi. Seperti 2 jam sekali malware aktif.
Seperti tampilan dibawah ini, membuka file Doc dari Lure Doc akan tampil pertanyaan. Bila salah di click dan memberi ijin, malware otomatis menginfeksi computer.
Ransomware Magniber. Ciri, meminta download file ZIP, dan memberikan update Antivirus atau update Windows.
September 2022, juga ditemukan tipe Ransomware yang menginfeksi computer. Meminta tebusan $2.500 setelah computer terkunci. Teknik penyebaran dengan meloloskan User Account Control / UAC. Setelah berhasil masuk, infeksi mulai mendownload file ke situs berbeda. User diminta mendownload file ZIP File yang di download berisi program JavaScript, dengan pesan update software.
Disebut Ransomware Magniber, sebelumnya menyebar melalui file MSI dan EXE. Catatan, malwrae merubah teknik mengunakan JavaScript pada September 2022 Menyerang dengan memanfaatkan DotNetToJScript yang mengijinkan file .NET mengeksekusi ke memory. Artinya Ransomware tidak disimpan ke storage. Agar dapat meloloskan diri dari monitoring file, dan meninggalkan jejak dari file yang terinfeksi.
Seranga termasuk Windows 11, dari versi Windows di rumah sampai perusahaan.
Jaringan RAT dan Cryptocurrency Mining Yang ini mengunakan teknik berbeda. Dengan file DOC tapi terhubung untuk download Excel file mengunakan file lain mshta.exe. Setelah di download akan diaktifkan untuk mengambil file Host dari sharing website (yang terditeksi mediafire.com, userfilles.com, webclientservices.co.uk, blogspot.com, textitleexchannel.xyz) Menyembunyikan perintan INF dari PowerShell Windows. Dan satu file dari script lain untuk menginfeksi computer. Malware akan mengaktifkan Microsoft Connection Manarger Profile Install / cmstp.exe untuk menginstall file INF dan bekerja ke link skrip PowerShell. Teknik ini dapat meloloskan perintah agar tidak terditeksi Antimalware Scan Interface / AMSI di Windows. Infeksi melepas serangan Agent Tesla, AsyncRAT dan penambang mining serta sangat komplek dalam tahapan serangan sampai menginfeksi computer.
Catatan tingkat serangan Wolft Security Threat 69% mengunakan email 18% melalui browser dan download 13% teknik lain
Apapun file yang anda terima, atau download program. Terlebih file compress dan terkunci password. Bila merasa kurang nyaman, periksa dengan scanner online terlebih dahulu.
Militan tidak mengunakan smartphone, menghindari dapat dilacak. Bagaimana dengan perangkat pager, disebut lebih aman. Tapi berita terbaru di Lebanon, telah memakan korban. Setidaknya ada 2 kejadian berbeda waktu tapi serangan sudah ditargetkan, kabar terakhir Walkie Talkie, mirip serangan jarak jauh.
File buku digital diberikan gratis, tapi terinfeksi malware ViperSoftX tipe RAT. Disebar di jaringan P2P atau layanan link dari penyimpan gratis. Dikemas dalam file kompres seperti RAR. Hati hati mengclick dan download buku digital gratis, malware mencuri data dengan target utama kripto, dan clipboard di computer dengan teknik remote access.
Malware Rafel RAT menyusup seperti aplikasi resmi atau aplikasi Mod. Mengambil alih smartphone, dan otentifikasi 2 faktor. Sementara tidak terditeksi PlayProtect. Smartphone dapat di remote dan ijin Admin. Target akhir Ransomware mengunci ponsel. Indonesia masuk grup ke 3 yang terditeksi. Jangan tertipu malware
Serangan DDoS sudah mencapai 3,8Tbps dihadapi CloudFlare pada September 2024. Dari Asus Router dan Mikrotik. DDoS 300Gbps saja sudah dapat menjatuhkan sebuah layanan. Mengapa Indonesia menjadi sumber sreangan DDoS, bahkan di peringkat nomor 2. Serangan DDoS untuk menganggu layanan seperti server, Gaming, telekom dan keuangan.
Malware bersembunyi di program CCleaner, dan mempromosi melalui pencarian data internet. Tapi malware akan mencuri informasi pribadi termasuk akun dan kripto. File dibuat terkunci agar terhindar terditeksi antivirus.
Clean PC Smart bulan Oktober 2016 lalu muncul. Tapi pembuat software ini
tidak diketahui siapa, situsnya ternyata baru dibuat, tidak ada ulasan,
dan tidak ada kejelasan program dan fungsinya. Hanya tertulis Clean PC
Smart. Muncul di Download.com dan Softpedia.com, tapi apakah software ini berfungsi.
Jangan salah ketik dengan nama domain belakang COM menjadi .OM Misalnya melihat
Netflix.com lalu salah mengetik menjadi Netflix.om. Karena nama top
domain tersebut dapat menyerang penguna internet. Tidak lama akan muncul
sebuah update Flash Update.