Malware Captcha Bisa Melewati Peringatan Browser

Kampanye malware kali ini menggunakan captcha untuk mengelabui korbannya agar bisa melewati peringatan browser dengan mengunduh trojan perbankan Gozi (alias Ursnif). Peneliti keamanan MalwareHunterTeam membagikan URL mencurigakan dengan BleepingComputer yang mengunduh file saat mencoba menonton video YouTube tentang wanita yang dipenjara, di New Jersey. Ketika kita mengklik tombol play/putar, browser akan secara otomatis mengunduh file dengan nama console-play.exe […]

Continue Reading

LockBit Ransomware 2.0

Telah ditemukan versi baru ransomware, LockBit 2.0 yang otomatis mengenkripsi domain Windows menggunakan kebijakan grup Active Directory. Operasi ransomware LockBit diluncurkan pada September 2019 sebagai ransomware layanan, di mana pelaku ancaman direkrut untuk menembus jaringan dan mengenkripsi perangkat.Sebagai gantinya, afiliasi yang direkrut mendapatkan 70-80% dari pembayaran tebusan dan pengembang LockBit menyimpan sisanya. Selama bertahun-tahun, operasi ransomware […]

Continue Reading

Incident Response Planning

Di sebagian besar organisasi, pengembangan rencana respons insiden dipimpin oleh CISO atau beberapa manajer keamanan siber lainnya di bawah bimbingan CIO. CPMT (  (Contingency Planning Management Team) biasanya akan menunjuk individu ini untuk memimpin tim perencanaan IR, dan kemudian menambahkan anggota lain ke tim tersebut . Menggunakan proses CP  ( Contigency Planning) yang dibahas sebelumnya sebagai […]

Continue Reading

Arsitektur Metasploit

Metaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]

Continue Reading

Contingency Planning

Ketika Anda belajar tentang perencanaan untuk organisasi secara umum dan untuk program keamanan informasi (InfoSec) diantaranya yang dipelajari adalah perencanaan yang dibuat untuk kejadian buruk yang tidak terduga sehingga menyebabkan teknologi terganggu dan bisnis operasi bisa terhenti. Untuk kebutuhan ini dalam suatu organisasi akan secara kolektif menganalisis dan menilai seluruh infrastruktur teknologi dari semua sisi. Dalam hal ini ada panduan […]

Continue Reading