Rabu, September 27, 2023
  • Info Iklan
Parade.id
  • Login
No Result
View All Result
  • Home
  • Nasional
    • Politik
    • Hukum
    • Pertahanan
    • Ekonomi
    • Pendidikan
    • Kesehatan
    • Sosial dan Budaya
  • Internasional
  • Olahraga
  • Opini
  • Pariwisata
  • Profil
  • Teknologi
  • Gaya Hidup
Parade.id
Home Teknologi

Kelompok Peretas Evilnum Targetkan Fintech di Eropa

redaksi by redaksi
2020-07-13
in Teknologi
0

Ilustrasi

0
SHARES
Share on FacebookShare on Twitter

Jakarta (PARADE.ID)- Kelompok peretas Evilnum menargetkan perusahaan Fintech di Uni Eropa dan Inggris dalam dua tahun terakhir ini. Hal itu terungkap dalam laporan yang dirilis oleh peneliti ESET.

Dikutip dari Security Week, Evilnum pertama kali diindentifikasi pada 2018 lalu, dan telah meningkatkan kemampuan perangkatnya dengan program jahat yang dibeli dari penyedia malware-as-a-service (MaaS) bernama Golden Chickens.

Related posts

Kebocoran Data Pribadi Lebih dari 5 Miliar

2023-09-27
Darurat Judi Online di Facebook, Indonesia Juara 1

Darurat Judi Online di Facebook, Indonesia Juara 1

2023-09-17

Awalnya, Evilnum hanya berfokus pada spionase siber. Mereka mencari untuk memanen informasi keuangan dari perusahaan korban, termasuk dokumen yang berisi daftar pelanggan dan informasi investasi dan perdagangan, presentasi, kredensial untuk aplikasi perdagangan, data browser, informasi login email, data kartu kredit pelanggan, dan konfigurasi VPN.

Setelah mendapatkan berbagai informasi itu, kelompok peretas ini akan menggunakan serangan spear phising, dan mencoba membuat korban tertarik untuk mengakses tautan Google Drive ke file ZIP yang berisi file LNK (pintasan) untuk mengekstraksi dan mengeksekusi kode JavaScript sambil menampilkan dokumen umpan (biasanya foto dokumen ID) , kartu kredit, atau tagihan untuk membuktikan alamat fisik).

“Para peretas menggunakan dokumen yang dikumpulkan selama operasi mereka saat ini untuk memfasilitasi serangan baru dengan dokumen yang terlihat seperti asli,” ungkap peneliti ESET.

Setelah itu, skrip JS akan menyebarkan malware tambahan, termasuk C# spyware, Golden Chickens, dan aplikasi berbasis Python.

Setiap komponen memiliki server perintah dan kontrol (C&C) khusus dan beroperasi secara independen satu sama lain. Komponen diinstal melalui perintah manual, dan alat paska-peretasan diluncurkan secara manual jika diperlukan.

JavaScript juga bertindak sebagai pintu belakang, jika diperlukan, meskipun sampai saat ini hanya digunakan sebagai komponen tambahan. Beberapa varian skrip diamati sejak Mei 2018, dengan perbedaan mulai dari kode sisi server yang diperbarui untuk C&C, dukungan untuk berbagai perintah, kemampuan untuk mengunggah file ke C&C, dan penambahan skrip Python dan alat eksternal.

“Terlepas dari perbedaannya, fungsionalitas inti tetap sama di semua versi, termasuk pengambilan alamat server C&C dari halaman GitHub, GitLab atau Reddit yang dibuat khusus,” tulis peneliti ESET.

Komponen C# menampilkan file MSI (Penginstal Windows), dapat dijalankan secara independen dari JavaScript (meskipun diunduh setelah akses awal skrip) dan memiliki C&C yang berbeda. Varian terbaru dapat mengambil tangkapan layar, menjalankan perintah dan file, mengirim informasi ke server, dan mempertahankan keberadaannya.

Berdasarkan perintah yang diterima, malware akan menghentikan prosesnya dan menghapus keberadannya, menggerakkan mouse untuk mengambil tangkapan layar, dan mengirim cookie Chrome dan kata sandi yang disimpan ke server. Operator juga dapat menjalankan perintah tambahan menggunakan Command Prompt.

Sedangkan, komponen dari Golden Chickens yang digunakan dalam serangan Evilnum berasal dari keluarga TerraLoader. Dikerahkan melalui perintah manual yang dikirim ke komponen JS atau C#, alat-alat ini termasuk More_eggs, TerraPreter (muatan Meterpreter), TerraStealer (juga dikenal sebagai SONE atau Stealer One), dan TerraTV.

Menurut ESET, versi yang lebih lama dari komponen-komponen ini sebelumnya terlihat dalam serangan FIN6 yang menyasar pedagang e-commerce. Cobalt Group juga dikenal untuk memanfaatkan alat-alat Golden Chickens, tetapi peneliti keamanan mencatat bahwa ketiga penjahat ini adalah kelompok yang berbeda.

Evilnum juga bergantung pada berbagai komponen pasca-kompromi lainnya, termasuk alat berbasis Python (shell terbalik atas skrip SSL, proxy SSL, LaZagne, dan IronPython), dan alat yang tersedia untuk umum (skrip PowerShell seperti Bypass-UAC dan utilitas NirSoft, termasuk Mail PassView dan ProduKey).

“Grup ini menargetkan perusahaan fintech yang menyediakan platform perdagangan dan investasi untuk pelanggan mereka. Targetnya sangat spesifik dan tidak banyak,”ESET menyimpulkan.

(cyberthreat/PARADE.ID)

Tags: #Evilnum#Peretas#Siber
Previous Post

DPR Pertanyakan Ditjen Imigrasi terkait Paspor Djoko Tjandra

Next Post

Kenapa Pendukung Jokowi Kecewa?

Next Post
Dari New Normal ke New Indonesia

Kenapa Pendukung Jokowi Kecewa?

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Ketum SBSI 92 Ajak Rakyat Indonesia Bergandengan Tangan Cabut UU Cipta Kerja

Ada Lima Elemen yang Dipanggil MK terkait Putusan Gugatan Cipta Kerja, SBSI 92 Berharap Ini

2023-09-27
Aksi Buruh SPN Hari Ini: Menuntut Pemerintah Melaksanakan JS3H

Tidak Ada Alasan bagi Buruh untuk Tidak Mengikuti Aksi Jelang Putusan MK

2023-09-27
Aksi AASB pada Tanggal 30 September Kawal Putusan MK terkait UU Cipta Kerja

Aksi AASB pada Tanggal 30 September Kawal Putusan MK terkait UU Cipta Kerja

2023-09-27
Buruh Wanita FKUI Ditarik Oknum Kuasa Hukum Perusahaan saat Aksi Unjuk Rasa

Buruh Wanita FKUI Ditarik Oknum Kuasa Hukum Perusahaan saat Aksi Unjuk Rasa

2023-09-27
Aksi Partai Buruh Tanggal 2 Oktober di MK Hanya Awalan

Aksi Partai Buruh Tanggal 2 Oktober di MK Hanya Awalan

2023-09-27
Aksi Partai Buruh Mengawal Sidang MK hingga Gugat PT 20 Persen

MK Melegalkan Perbudakan Modern, Kalau Menolak Gugatan Buruh atas Omnibus Law

2023-09-27

Twitter

Facebook

Instagram

@paradeid

Berita Populer

  • Pengalaman: Jalan Panjang Menjadi Pegawai KPK

    0 shares
    Share 0 Tweet 0
  • Penanggung Jawab Aksi Nasional Partai Buruh Sebut Kinerja Bulog Sangat Buruk

    0 shares
    Share 0 Tweet 0
  • Aktivis HMI Menilai Proyek di Rempang sebagai Urgensi daripada Investasi

    0 shares
    Share 0 Tweet 0
  • Aksi AASB di Kemnaker Menuntut Kenaikan Upah Tahun 2024

    0 shares
    Share 0 Tweet 0
  • AASB Bukan Tukang Demo

    0 shares
    Share 0 Tweet 0

Tagar

#Amerika #ASPEKIndonesia #Buruh #China #Cianjur #Ciptaker #Covid19 #Covid_19 #Demokrat #Ekonomi #Hukum #Indonesia #Internasional #Jakarta #Jokowi #Keamanan #Kesehatan #Kolom #KPK #KSPI #Makassar #Muhammadiyah #MUI #Nasional #Olahraga #Opini #Pariwisata #PartaiBuruh #PDIP #Pendidikan #Pertahanan #Pilkada #PKS #Polri #Presiden #Rusia #RUUHIP #Siber #Sosbud #Sosial #Teknologi #TNI #Vaksin dpr politik

Arsip Berita

  • Tentang Kami
  • Redaksi
  • Pedoman Media Siber
  • SOP Perlindungan Wartawan
  • Disclaimer
  • Privacy Policy
  • Kontak
Email: redaksi@parade.id

© 2020-2023 parade.id

No Result
View All Result
  • Home
  • Nasional
    • Politik
    • Hukum
    • Pertahanan
    • Ekonomi
    • Pendidikan
    • Kesehatan
    • Sosial dan Budaya
  • Internasional
  • Olahraga
  • Opini
  • Pariwisata
  • Profil
  • Teknologi
  • Gaya Hidup

© 2020-2023 parade.id

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In