'Karkoff' Adalah 'DNSpionage' Strategi Penargetan Baru Dengan Selektif

Kelompok cybercriminal di balik kampanye malware DNSpionage yang terkenal telah ditemukan menjalankan operasi canggih baru yang menginfeksi korban terpilih dengan varian baru malware DNSpionage.

Pertama kali terungkap pada November tahun lalu, serangan DNSpionage menggunakan situs dan membuat dokumen berbahaya untuk menginfeksi komputer korban dengan DNSpionage. Alat administrasi jarak jauh khusus yang menggunakan komunikasi HTTP dan DNS untuk berkomunikasi dengan perintah dan server kontrol yang dikendalikan penyerang.

Menurut sebuah laporan baru yang diterbitkan oleh tim riset Talos Cisco, grup ini telah mengadopsi beberapa taktik, teknik, dan prosedur baru untuk meningkatkan kesuksesan operasi mereka, membuat serangan dunia maya mereka lebih bertarget, terorganisir dan canggih secara alami.

Tidak seperti kampanye sebelumnya, penyerang sekarang mulai melakukan pengintaian pada korbannya sebelum menginfeksi mereka dengan malware baru, dijuluki Karkoff, yang memungkinkan mereka untuk secara selektif memilih target yang akan diinfeksi agar tetap tidak terdeteksi.

"Kami mengidentifikasi tumpang tindih infrastruktur dalam kasus DNSpionage dan Karkoff," kata para peneliti.

Selama fase Pengintaian, penyerang mengumpulkan informasi sistem yang terkait dengan lingkungan workstation, sistem operasi, domain, dan daftar proses yang berjalan pada mesin korban.

Dikembangkan dalam .NET, Karkoff memungkinkan penyerang untuk mengeksekusi kode arbitrer pada host dari jarak jauh dari server C&C mereka. Cisco Talos mengidentifikasi Karkoff sebagai malware tidak berdokumen april lalu.

Yang menarik adalah bahwa malware Karkoff menghasilkan file log pada sistem korban yang berisi daftar semua perintah yang telah dijalankan dengan stempel waktu.

    "File log ini dapat dengan mudah digunakan untuk membuat timeline dari eksekusi perintah yang dapat sangat berguna ketika menanggapi jenis ancaman ini," para peneliti menjelaskan.

    "Dengan mengingat hal ini, organisasi yang beroperasi dengan malware ini akan memiliki kesempatan untuk meninjau file log dan mengidentifikasi perintah yang dilakukan terhadap mereka."

Seperti kampanye DNSpionage terakhir, serangan yang baru-baru ini ditemukan juga menargetkan wilayah Timur Tengah, termasuk Lebanon dan Uni Emirat Arab (UEA).

Selain menonaktifkan makro dan menggunakan perangkat lunak antivirus yang andal, Anda harus tetap waspada dan selalu mendapat informasi tentang teknik rekayasa sosial untuk mengurangi risiko menjadi korban serangan tersebut.

Karena beberapa laporan publik tentang serangan pembajakan DNS, Departemen Keamanan Dalam Negeri AS (DHS) AS awal tahun ini mengeluarkan "arahan darurat" untuk semua lembaga federal yang memerintahkan staff IT untuk mengaudit catatan DNS untuk masing-masing domain situs web mereka, atau yang dikelola lembaga lainnya domain.


Posted On 18 Agustus 2019 at 15:45:36


Shared With : Shortlink





Another News
Group Bioteknologi TASK Afrika Selatan Mengembangkan Vaksin Covid-19

Gagasan untuk menguji vaksin BCG di Afrika terhadap COVID-19 pasti akan menimbulkan kontroversi,..

Selebgram Sarah Seihl Lelang Keperawanannya

Wabah Covid-19 ini membuat seluruh kalangan dari pengusaha besar maupun kecil hingga Usaha Kecil..

Dirjen WHO: Akan Terus Memimpin Perjuangan Global Melawan Pandemi Coronavirus

Kepala Organisasi Kesehatan Dunia mengatakan pada hari Selasa bahwa ia akan terus memimpin..

Facebook akan Meluncurkan Fitur Belanja Baru di Seluruh Aplikasi

Facebook Inc (FB.O) meluncurkan Shops, sebuah layanan yang akan memungkinkan bisnis untuk..

Johnson & Johnson Akan Berhenti Menjual Bedak Bayi di AS dan Kanada

Johnson & Johnson pada hari Selasa mengumumkan bahwa mereka akan berhenti menjual..

Most Popular Articles
Article
Cara Memperbaiki Foot Step

Foot Step atau pijakan kaki menjadi komponen penting pada motor. Bagian ini sangat menentukaan..

Article
Bahaya Lalat

Lalat, bagi sebagian besar orang hewan ini dianggap sangat menjijikan karna habitat hidupnya. Lalat..