Sabtu, November 22, 2025
  • Info Iklan
Parade.id
  • Login
No Result
View All Result
  • Home
  • Politik
  • Hukum
  • Pertahanan
  • Ekonomi
  • Pendidikan
  • Kesehatan
  • Opini
  • Profil
  • Lainnya
    • Gaya Hidup
    • Internasional
    • Pariwisata
    • Olahraga
    • Teknologi
    • Sosial dan Budaya
Parade.id
Home Teknologi

Kelompok Peretas Evilnum Targetkan Fintech di Eropa

redaksi by redaksi
2020-07-13
in Teknologi
0

Ilustrasi

0
SHARES
Share on FacebookShare on Twitter

Jakarta (PARADE.ID)- Kelompok peretas Evilnum menargetkan perusahaan Fintech di Uni Eropa dan Inggris dalam dua tahun terakhir ini. Hal itu terungkap dalam laporan yang dirilis oleh peneliti ESET.

Dikutip dari Security Week, Evilnum pertama kali diindentifikasi pada 2018 lalu, dan telah meningkatkan kemampuan perangkatnya dengan program jahat yang dibeli dari penyedia malware-as-a-service (MaaS) bernama Golden Chickens.

Related posts

Onno W Purbo Luncurkan Roadmap AI Gotong Royong: Lawan AI Mahal

2025-10-10
Teguh Aprianto Pilih Partai Buruh untuk Pileg, Pilih Selain Prabowo untuk Pilpres

Kerugian jika Data Pribadi Diambil Hacker

2024-07-11

Awalnya, Evilnum hanya berfokus pada spionase siber. Mereka mencari untuk memanen informasi keuangan dari perusahaan korban, termasuk dokumen yang berisi daftar pelanggan dan informasi investasi dan perdagangan, presentasi, kredensial untuk aplikasi perdagangan, data browser, informasi login email, data kartu kredit pelanggan, dan konfigurasi VPN.

Setelah mendapatkan berbagai informasi itu, kelompok peretas ini akan menggunakan serangan spear phising, dan mencoba membuat korban tertarik untuk mengakses tautan Google Drive ke file ZIP yang berisi file LNK (pintasan) untuk mengekstraksi dan mengeksekusi kode JavaScript sambil menampilkan dokumen umpan (biasanya foto dokumen ID) , kartu kredit, atau tagihan untuk membuktikan alamat fisik).

“Para peretas menggunakan dokumen yang dikumpulkan selama operasi mereka saat ini untuk memfasilitasi serangan baru dengan dokumen yang terlihat seperti asli,” ungkap peneliti ESET.

Setelah itu, skrip JS akan menyebarkan malware tambahan, termasuk C# spyware, Golden Chickens, dan aplikasi berbasis Python.

Setiap komponen memiliki server perintah dan kontrol (C&C) khusus dan beroperasi secara independen satu sama lain. Komponen diinstal melalui perintah manual, dan alat paska-peretasan diluncurkan secara manual jika diperlukan.

JavaScript juga bertindak sebagai pintu belakang, jika diperlukan, meskipun sampai saat ini hanya digunakan sebagai komponen tambahan. Beberapa varian skrip diamati sejak Mei 2018, dengan perbedaan mulai dari kode sisi server yang diperbarui untuk C&C, dukungan untuk berbagai perintah, kemampuan untuk mengunggah file ke C&C, dan penambahan skrip Python dan alat eksternal.

“Terlepas dari perbedaannya, fungsionalitas inti tetap sama di semua versi, termasuk pengambilan alamat server C&C dari halaman GitHub, GitLab atau Reddit yang dibuat khusus,” tulis peneliti ESET.

Komponen C# menampilkan file MSI (Penginstal Windows), dapat dijalankan secara independen dari JavaScript (meskipun diunduh setelah akses awal skrip) dan memiliki C&C yang berbeda. Varian terbaru dapat mengambil tangkapan layar, menjalankan perintah dan file, mengirim informasi ke server, dan mempertahankan keberadaannya.

Berdasarkan perintah yang diterima, malware akan menghentikan prosesnya dan menghapus keberadannya, menggerakkan mouse untuk mengambil tangkapan layar, dan mengirim cookie Chrome dan kata sandi yang disimpan ke server. Operator juga dapat menjalankan perintah tambahan menggunakan Command Prompt.

Sedangkan, komponen dari Golden Chickens yang digunakan dalam serangan Evilnum berasal dari keluarga TerraLoader. Dikerahkan melalui perintah manual yang dikirim ke komponen JS atau C#, alat-alat ini termasuk More_eggs, TerraPreter (muatan Meterpreter), TerraStealer (juga dikenal sebagai SONE atau Stealer One), dan TerraTV.

Menurut ESET, versi yang lebih lama dari komponen-komponen ini sebelumnya terlihat dalam serangan FIN6 yang menyasar pedagang e-commerce. Cobalt Group juga dikenal untuk memanfaatkan alat-alat Golden Chickens, tetapi peneliti keamanan mencatat bahwa ketiga penjahat ini adalah kelompok yang berbeda.

Evilnum juga bergantung pada berbagai komponen pasca-kompromi lainnya, termasuk alat berbasis Python (shell terbalik atas skrip SSL, proxy SSL, LaZagne, dan IronPython), dan alat yang tersedia untuk umum (skrip PowerShell seperti Bypass-UAC dan utilitas NirSoft, termasuk Mail PassView dan ProduKey).

“Grup ini menargetkan perusahaan fintech yang menyediakan platform perdagangan dan investasi untuk pelanggan mereka. Targetnya sangat spesifik dan tidak banyak,”ESET menyimpulkan.

(cyberthreat/PARADE.ID)

Tags: #Evilnum#Peretas#Siber
Previous Post

DPR Pertanyakan Ditjen Imigrasi terkait Paspor Djoko Tjandra

Next Post

Kenapa Pendukung Jokowi Kecewa?

Next Post
Dari New Normal ke New Indonesia

Kenapa Pendukung Jokowi Kecewa?

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

PMII Makassar Tolak Gelar Pahlawan Soeharto

PMII Makassar Tolak Gelar Pahlawan Soeharto

2025-11-21
Ratusan Ribu Hektare Tanah Dikuasai Tanpa HGU

Ratusan Ribu Hektare Tanah Dikuasai Tanpa HGU

2025-11-21
Skema Nasionalisasi Aset Ancam Tanah Rakyat

Skema Nasionalisasi Aset Ancam Tanah Rakyat

2025-11-20
Said Iqbal Sebut Luhut “Ngawur”

Aksi KSPI Tolak Kenaikan Upah 2026 Tanggal 22 Enggak Jadi

2025-11-20
Peningkatan Aktivitas Gunung Semeru Jadi Level Siaga, Masyarakat Diminta Waspada

Peningkatan Aktivitas Gunung Semeru Jadi Level Siaga, Masyarakat Diminta Waspada

2025-11-19
110 Anak Usia 10-18 Tahun Terekrut Jaringan Teroris

110 Anak Usia 10-18 Tahun Terekrut Jaringan Teroris

2025-11-19

Twitter

Facebook

Instagram

@paradeid

    The Instagram Access Token is expired, Go to the Customizer > JNews : Social, Like & View > Instagram Feed Setting, to refresh it.

Berita Populer

  • KPA Desak Presiden Prabowo Bentuk Badan Pelaksana Reforma Agraria

    KPA Desak Presiden Prabowo Bentuk Badan Pelaksana Reforma Agraria

    0 shares
    Share 0 Tweet 0
  • PT BAT Instrumen Bank Internasional Diduga Beroperasi tanpa Lisensi, CBA Imbau Waspada

    0 shares
    Share 0 Tweet 0
  • Ancaman Militerisme dan Ujian Supremasi Sipil di Era Prabowo

    0 shares
    Share 0 Tweet 0
  • Roy Suryo Ungkap Temuan Lima Ijazah Asli UGM Angkatan 1985

    0 shares
    Share 0 Tweet 0
  • Polri dan Strategi “Community Policing” dalam Mengamankan Program MBG

    0 shares
    Share 0 Tweet 0

Tagar

#Anies #ASPEKIndonesia #Buruh #China #Cianjur #Covid19 #Covid_19 #Demokrat #Ekonomi #Hukum #Indonesia #Internasional #Jakarta #Jokowi #Keamanan #Kesehatan #Kolom #KPK #KSPI #Muhammadiyah #MUI #Nasional #Olahraga #Opini #Palestina #Pariwisata #PartaiBuruh #PDIP #Pendidikan #Pertahanan #Pilkada #PKS #Polri #Prabowo #Presiden #Rusia #RUUHIP #Siber #Sosbud #Sosial #Teknologi #TNI #Vaksin dpr politik

Arsip Berita

  • Tentang Kami
  • Redaksi
  • Pedoman Media Siber
  • SOP Perlindungan Wartawan
  • Disclaimer
  • Privacy Policy
  • Kontak
Email: redaksi@parade.id

© 2020 parade.id

No Result
View All Result
  • Home
  • Politik
  • Hukum
  • Pertahanan
  • Ekonomi
  • Pendidikan
  • Kesehatan
  • Opini
  • Profil
  • Lainnya
    • Gaya Hidup
    • Internasional
    • Pariwisata
    • Olahraga
    • Teknologi
    • Sosial dan Budaya

© 2020 parade.id

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In